2. O que é cultura?
Qual o significado de cultura? Como podemos definir cultura?
x Linguagem?
x Vestimentas?
3. E o que é digital?
× Que se relaciona ou tem a ver com os
dedos ou dígitos.
× Que é produzido pelos dedos: impressões
digitais.
Diz-se da representação de informações ou de
grandezas físicas por meio de caracteres,
números, ou por sinais de valores discretos.
4. “A cultura digital é uma cultura
multimídia, que usa códigos,
linguagens e estratégias
pragmáticas de comunicação
diferentes (RIVOLTELLA,
2003).
O que se sabe sobre cultura digital
É intermediada por muitas
tecnologias convergentes, por
exemplo, smartphones.
Diferente de antes quando a
tecnologia era precisa: a TV
era para ver TV, o telefone
servia para telefonar etc.
5. Place your screenshot here
Agora é a sua vez…
Conceitue o que é
Cultura digital.
Consultar o conceito
no caderno...
6. “TIC ou TDIC?
De que maneira as tecnologias
digitais modificaram nossas ações
rotineiras?”
7. Para saber…
TIC significa
Tecnologias de
Informação e
Comunicação, como
rádio, TV e jornais.
TDIC significa
Tecnologias DIGITAIS
de Informação e
Comunicação, como a
Internet por exemplo.
20. Podemos utilizar o operador menos
para especificar itens que não
desejamos ver nos resultados da
p e s q u i s a . P o r e x e m p l o ,
ingredientes em uma receita,
observe que a pesquisa retornará
vários tipos de molhos com
exceção dos molhos com o
ingrediente tomate.
23. O que é o Google Docs
O Google Docs é uma suíte de aplicativos de
produtividade baseada em nuvem
desenvolvida pelo Google. Essa plataforma
permite que os usuários criem, editem,
compartilhem e armazenem documentos,
planilhas, apresentações e formulários em
tempo real, sem a necessidade de instalar
softwares adicionais no computador.
24. Na próxima tela clique no
botão Criar conta.
Criando uma conta do Gmail
Seleciona a opção Para uso
pessoal e clique em Avançar.
25. Criando uma conta do Gmail
P r e e n c h a o s c a m p o s c o m s u a s
informações e clique em Próxima.
Atenção ao criar um nome de usuário,
sugerimos algo simples e o mais próximo
possível do seu nome, lembre que
futuramente você irá utilizar este endereço
em seu currículo profissional.
26. Criando uma conta do Gmail
Preencha os dados restantes
e clique em Próxima.
Seu Gmail foi criado com
sucesso!
32. Personalizando seu Gmail
Na tela, clique na bolinha do
canto superior direito. Em
seguida clique no desenho da
câmera.
Clique em Adicionar
foto do perfil.
33. Personalizando seu Gmail
S e l e c i o n e u m a d a s
ilustrações.
Faça edições e deixe
do jeito que preferir.
35. Enviando um e-mail
Ao concluir todas as etapas, acesse www.gmail.com.br
Nessa tela clique no botão
vermelho com um lápis branco
no centro.
36. Enviando um e-mail
Para, Cc e Cco são três opções para destinatário
de um e-mail. A principal diferença está em quem
consegue ver os endereços de quem mais
recebeu a mensagem.
37. Enviando um e-mail
Para: é o destinatário original do e-mail. A
mensagem pode ser enviada para mais de um
destinatário, e todos dessa lista saberão quem
recebeu o e-mail.
Cc: sigla para o termo "com cópia". Geralmente, é
enviado para quem é interessado, mas não é o
destinatário principal do e-mail. Todos que
recebem essa cópia conseguem ver o endereço
de quem mais a recebeu.
Cco: sigla para "cópia oculta". Apesar de também
ser uma cópia, a pessoa que recebe esse e-mail
não consegue ver quem mais recebeu uma cópia
deste.
39. Anexando um arquivo no e-mail
Para anexar um arquivo no e-mail basta clicar no ícone em
forma de clipe, escolher o arquivo no computador ou
dispositivo, aguardar carregar e clicar em Enviar.
40.
41.
42. 3
Aula - SEGURANÇA DIGITAL
Objeto de conhecimento
y Proteção de dispositivos digitais.
Detalhamento
y Protegendo o seu dispositivo.
y Uso local e uso em rede.
y Os perigos mais comuns que
encontramos na internet: tipos de
conexão, malwares e ameaças.
43. #PARTIU CONHECIMENTO
- Crime Cibernético: roubo
de dados informados na
Internet
y Compras;
y Abrem empresas e
contas bancárias;
y Realizam
empréstimos;
Ilustração de Iconic Bestiary
shutterstock
44. #PARTIU CONHECIMENTO
- Crime Cibernético: roubo
de dados informados na
Internet
y Solicitam cartões
de crédito;
y Criam perfis falsos
para chantagear e
extorquir o dono
dos dados, dentre
outras maldades.
Ilustração de Iconic Bestiary
shutterstock
45. #PARTIU CONHECIMENTO
12
Precisamos nos preocupar com nossos
rastros digitais, com as “portas abertas”
que deixamos a respeito de nossa vida
pessoal. Do contrário, seria como se dei-
xássemos a porta de nossa casa escan-
carada para quem quiser entrar e fazer o
que quiser com o que encontrar lá.
- IMPORTANTE SABER
Ilustração de Alexander
Lysenko - shutterstock
46. #PARTIU CONHECIMENTO
13
- Dispositivos Eletrônicos
O uso de dispositivos à Rede
Mundial de Computadores
pode ser local ou em rede.
Mas o que é uma Rede de
Computadores? Imagem de ideadesign - shutterstock
47. #PARTIU CONHECIMENTO
14
- Dispositivos Eletrônicos
Um conjunto de equipamentos
conectados entre si que estão
constantemente trocando in-
formações. Em geral, essa troca
nãoacontecedemaneiradireta,
ou seja, quando um dado sai de
um computador com destino a
outro, ele passa por vários ou-
tros no caminho.
Imagem de ideadesign - shutterstock
48. #PARTIU CONHECIMENTO
15
Uso Local: uso de equipa-
mentos como computado-
res, tablets e celulares, não
conectados à Internet.
Ilustração de Jovanovic Dejan - shutterstock
49. #PARTIU CONHECIMENTO
16
Uso em Rede: uso de qual-
quer aplicativo instalado em
algum equipamento que te-
nha necessariamente co-
nexão ativa com uma rede
qualquer: doméstica priva-
da, corporativa de uma em-
presa, uma rede pública, ou
a rede mundial de computa-
dores, a Internet.
Ilustração de Jovanovic Dejan - shutterstock
50. #PARTIU CONHECIMENTO
17
Computadores: podem se conectar por meio de placas:
y de rede: nestas placas são plugados cabos de redes
que estão ligados na outra ponta por um roteador
de acesso à Internet.
y de redes wireless: neste caso a conexão ocorre via
ondas de rádio, por meio do Wi-Fi. O usuário preci-
sa selecionar a rede e digitar a senha de acesso.
Os computadores portáteis, como note-
books,geralmentevêmequipadosdepla-
cas de rede Wi-Fi.
51. #PARTIU CONHECIMENTO
18
Celulares e Smartphones
Para conectar estes equipamentos à Internet é neces-
sário ter um plano de uma operadora de telefonia ce-
lular ou se conectar por meio de uma rede wireless,
desde que acesse a rede e faça o login.
Para uso local basta desativar a opção wireless ou
o pacote de dados e colocar em modo
avião.Assim,tudooqueforfeitonoapa-
relho ficará armazenado dentro dele.
52. #PARTIU CONHECIMENTO
19
Tablets
Assim como os notebooks, os tablets possuem
placas de rede wireless instaladas. Desta forma,
basta conectar-se a uma rede Wi-Fi e realizar lo-
gin. Para uso local, basta desligar a rede wireless.
53. #PARTIU CONHECIMENTO
20
Os perigos mais comuns que encontramos
na Internet
Quando nos conectamos à in-
ternet para acessar os diversos
aplicativos e sites disponíveis,
entramos em um mundo para-
lelo cheio de perigos e ameaças
constantes.
Ilustração de Grafvish - shutterstock
54. #PARTIU CONHECIMENTO
21
É preciso conhecimento e fer-
ramentas apropriadas para que
nossa passagem por esse mun-
do virtual traga apenas boas ex-
periências e nenhum tipo de
dor de cabeça para nós, nossos
pais e familiares. Devemos ficar
atentos aos perigos e armadi-
lhas existentes no mundo virtual.
Ilustração de Grafvish - shutterstock
Os perigos mais comuns que encontramos
na Internet
55. #PARTIU CONHECIMENTO
22
Tipos de Conexão
HTTP:// e HTTPS:// São protocolos de acesso à In-
ternet, antecedem todos os endereços dos sites e
permitem o acesso aos seus serviços e informações.
Ilustração de elenabsl - shutterstock
56. #PARTIU CONHECIMENTO
23
Tipos de Conexão
HTTP significa de forma resumida Hypertext
Transfer Protocol (Protocolo de transferência de
hipertexto).
Ilustração de elenabsl - shutterstock
57. #PARTIU CONHECIMENTO
24
Tipos de Conexão
HTTPS significa de forma resumida Hypertext
Transfer Protocol Secure (Protocolo de transfe-
rência de hipertexto seguro).
Ilustração de elenabsl - shutterstock
58. #PARTIU CONHECIMENTO
25
Eles têm a mesma função, porém os sites que
possuem o “S” ao final do protocolo são mais se-
guros, pois possuem a qualidade de funcionar em
uma camada de rede segura, o SSL.
Ilustração de elenabsl - shutterstock
59. #PARTIU CONHECIMENTO
26
Malware
É um tipo de software que
tem a função de trazer pro-
blemas a quem tem ele ins-
talado em seu computador,
celular, tablet ou qualquer
outro equipamento conec-
tado à internet.
Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock
60. #PARTIU CONHECIMENTO
27
Malware
Costumaminvadirosequipamen-
tos quando tentamos instalar al-
gum software desconhecido, ou
acessamos algum site de proce-
dência duvidosa.
A dica aqui é: sempre duvide de
solicitações de instalação no seu
equipamento e não saia clicando
no sim para tudo.
Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock
61. #PARTIU CONHECIMENTO
28
Ransomware
Sequestro de dados.
Criminosos virtuais invadem
servidores e computado-
res, criptografam os dados
desses equipamentos e so-
licitam um valor (alto) em
dinheiroparadesfazeracrip-
tografia.
Imagem de Valery Sidelnykov - shutterstock
62. #PARTIU CONHECIMENTO
29
Phishing
São tentativas de fraude para obter ilegalmente
informações como número da identidade, se-
nhas bancárias, número de cartão de crédito,
entre outras, por meio de e-mail com conteú-
do duvidoso, ligação telefônica ou mensagem
instantânea (Messenger, WhatsApp
e outros).
63. #PARTIU CONHECIMENTO
30
SPAM
É a prática que consiste em
utilizar meios eletrônicos para
enviar mensagens que não
foram solicitadas. Em geral, o
objetivo do SPAM é fazer pro-
paganda de produtos e ser-
viços, mas também aplicar
golpes, disseminar boatos e
espalhar softwares malicio-
sos.
Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock
64. #PARTIU CONHECIMENTO
31
SPAM
Comomencionadoanterior-
mente, essas mensagens
possuem muita engenha-
ria social e são carregadas
de falsas promessas com
recompensas grandiosas.
Não acredite!
Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock
65. #PARTIU CONHECIMENTO
32
Redes Sociais
Outro grande perigo são os
predadores sociais que cos-
tumeiramente estão circu-
lando nas redes sociais com
o objetivo de se aproveitar
do pouco conhecimento do
mundo que jovens, crianças
Imagem de Dragana Gordic - shutterstock
67. #PARTIU CONHECIMENTO
34
Cuidados em Redes Sociais:
1. Não aceite amizade de quem você não co-
nhece;
2. Não aceite se encontrar com pessoas que
aparecem pela Internet na sua vida;
3. Cuidado com fotos e vídeos que vocêposta;
4. Bloqueie ao máximo o acesso
às suas informações por pessoas
desconhecidas.
68. #MÃO NA MASSA
35
Questão 01
Em uma folha de caderno, o estudante deverá
escrever a pergunta: Como me comporto no uso
das redes sociais? O estudante deve elencar os
seguintes pontos:
y Quais redes sociais você utiliza?
y O que você costuma postar?
69. #MÃO NA MASSA
36
y Quais cuidados você não sabia que tinha que
observar no uso de redes sociais?
y Na aula de hoje, qual conhecimento lhe cha-
mou mais atenção? Por quê? Cite pelo menos
um.
72. Aula
3
Objeto de conhecimento
• Segurança na internet.
Detalhamento
• Atitudes para se manter seguro: login, logoff e lo- gout,
senhas seguras, downloads e cadastros em sites.
• Crimes na Web: Fake news, ciber-
bullying, sexting, stalking e pornogra- fia de
revanche.
73. #PARTIU CONHECIMENTO
Imagem de Thapana_Studio - shutterstock
COMO SE MANTER SEGURO NA INTERNET?
A internet é uma extensão de
todos os espaços que encon-
tramos fisicamente, pois nela
podemos pagar contas, arru- mar
emprego, estudar e nos divertir,
entre tantas outras coisas. Pensar
nisso já é um primeiro passo para
garantir- mos nossa segurança.
4
74. #PARTIU CONHECIMENTO
ATITUDES PARA SE MANTER SEGURO
Além da verificação do proto- colo
http e https, é importante estar
atento aos termos de uso do site,
pois, ao fazer um ca- dastro, por
exemplo, estamos consentindo com
todas as nor- mas que a empresa
responsá- vel determina.
Ilustração de Andrii Symonenko - shutterstock
5
75. #PARTIU CONHECIMENTO
Esses termos podem ser textos muito longos e
chatos de se ler, mas muitos sites já têm
apresentado versões simplificadas com re- gras
mais gerais para incentivar as pessoas a ler antes de
se cadastrar.
6
76. #PARTIU CONHECIMENTO
LOGIN E LOGOFF
Ao acessar um computador ou
celular, é preciso cadas- trar uma
conta de usuário, e é possível,
inclusive, cadas- trar mais de uma
no mesmo aparelho.
Ilustração de Irina Strelnikova - shutterstock
7
77. #PARTIU CONHECIMENTO
LOGIN E LOGOFF
Para acessar seu perfil, o usuário
faz o que se cha- ma login, ou
seja, ele co- loca suas
informações e a máquina abre
aquele perfil salvo.
Ilustração de Irina Strelnikova - shutterstock
8
78. #PARTIU CONHECIMENTO
LOGIN E LOGOFF
Quando você sai do perfil, está
fazendo o que se chama de logoff.
Ilustração de Irina Strelnikova - shutterstock
9
79. #PARTIU CONHECIMENTO
LOGIN E LOGOFF
Nos dispositivos mais moder- nos é
possível bloquear com biometria,
reconhecimento fa- cial e íris ou
ainda um PIN para acesso, o que
impede que qual- quer pessoa
possa
abrir o aparelho e o
opere sem consen-
timento do dono.
Ilustração de Irina Strelnikova - shutterstock
10
80. #PARTIU CONHECIMENTO
A conta de usuário garante privacidade a cada
pessoa que utiliza, pois um não consegue ver o que o
outro faz (a não ser que seja o admi- nistrador da
máquina), além de que os aplica- tivos, arquivos e
área de trabalho ficam orga- nizados da maneira
como cada um preferir, sem ter de “disputar” o
mesmo espaço.
11
81. #PARTIU CONHECIMENTO
BIOMETRIA: É a leitura de dados do corpo de uma
pessoa, como as impressões digitais, a íris dos olhos
ou mesmo o formato do rosto.
12
É o método mais seguro para bloqueio de ce- lulares
e computadores, pois é sempre único, de maneira
que é muito difícil imitar ou burlar.
82. #PARTIU CONHECIMENTO
PIN: É um código de quatro dígitos (numéri- cos)
usado para bloquear o celular. Apenas quem o
conhece pode acessar o conteúdo ali presente. É
seguro, mas o usuário não pode deixar ninguém ver,
pois, de posse dele, qual- quer pessoa pode acessar
o aparelho.
13
83. #PARTIU CONHECIMENTO
Ilustração de VELvector - shutterstock
DOWNLOADS
O download de um arquivo (ação
também chamada “baixar”) é a trans-
ferência deste arquivo da internet
para seu dispositivo. Você pode fa- zer
download de arquivos vindos em anexos
de e-mail ou em links de sites, e eles
podem ser apenas arquivos de leitura,
por exemplo, jogos e progra- mas, entre
inúmeras possibilidades.
14
84. #PARTIU CONHECIMENTO
Ao fazer o contrário, ou seja, passar de seu
dispositivo para algum lugar da internet, você faz
upload, ou “sobe” um arquivo.
15
85. #PARTIU CONHECIMENTO
1.
Verifique se o endereço está correto e se a
empresa ou site é conhecido.
16
2. Confira se o site é seguro.
3. Todas as vezes que uma janela se abrir, leia antes
de confirmar.
4. Se não deixar, melhor cancelar o download.
86. #PARTIU CONHECIMENTO
Imagem de one photo - shutterstock
CADASTROS EM SITES
Praticamente todos os servi- ços
prestados por sites na in- ternet
exigem cadastros que requerem
no mínimo o nome e um e-mail do
usuário. Sem- pre verifique se o
site é segu- ro (protocolo https)
antes de
17
87. #PARTIU CONHECIMENTO
Imagem de one photo - shutterstock
CADASTROS EM SITES
compartilhar qualquer infor-
mação, e nunca insira dados de
cartão de crédito ou se- nhas
bancárias sem ter a cer- teza da
reputação do site.
18
88. #PARTIU CONHECIMENTO
Ao fazer cadastros, tenha em mente que os sites
nunca entram em contato pedindo se- nhas, e se
receber ligações ou e-mails com esses pedidos, não
compartilhe.
19
89. #PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
Crimes na web podem ser tam-
bém chamados crimes ciber-
néticos, ou cibercrimes, termo
vindo do inglês cybercrime.
Basicamente podemos classi- ficar
como crimes que utilizam
quaisquer meios e dispositi-
20
90. #PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
vos eletrônicos conectados à
internet para praticar atos cri-
minosos que geram prejuízo às
pessoas ou a patrimônios, como
extorsão de recursos financeiros,
invasões de sis- tema,
disseminação de vírus,
21
91. #PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
entre outros, e danos à repu-
tação de quem sofreu prejuí- zo,
como danos emocionais e
exposições na internet.
22
92. #PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
A prática desses crimes ficou tão
comum que cerca de 65% dos
usuários da internet já foram víti-
mas de algum tipo de cibercrime,
segundo uma pesquisa feita por uma
empresa especializada em
segurança digital. A seguir, temos
alguns exemplos desses crimes:
23
93. #PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
• Lavagem de dinheiro: os cri-
minosos fazem transferências,
movimentações de dinheiro de
modo ilegal e tentam esconder
sua fonte de origem.
24
94. #PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
• Ciberterrorismo: é um tipo de
crime com motivações políticas,
normalmente contra órgãos go-
vernamentais,muitocomumem
países desenvolvidos, porém
têm ocorrido também em paí- ses
subdesenvolvidos.
25
95. #PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
• Roubo: este talvez seja o mais
comum de se ver, os crimino- sos
utilizam dispositivos ele-
trônicos, como computadores e
celulares para roubar dados,
empresas, pessoas, fazer es-
pionagem, fraude, e, principal-
mente, extorquir dinheiro.
26
96. 29
#PARTIU CONHECIMENTO
Podemos evitar esses tipos de ataques ciberné- tico
observando cuidadosamente os links e os sites que
acessamos e e-mails que recebemos. Contudo, existem
outras formas consideradas boas práticas de se evitar
esses ataques, como se atualizar sobre o assunto,
informar-se sobre as ameaças que os criminosos estão
pratican- do, utilizar-se de softwares originais e atualiza-
dos, e sempre que possível fazer alterações dos padrões
de senhas nos sistemas ou programas utilizados.
97. #PARTIU CONHECIMENTO
Imagem de Shyntartanya - shutterstock
FAKE NEWS
Termo utilizado para definir
notícias falsas disseminadas em
quaisquer meios de co-
municação, como televisão, rádio,
internet, mensagens e até mesmo
em uma conversa informal entre
as pessoas.
28
98. #PARTIU CONHECIMENTO
Esse termo parece ser algo recente, porém existem
registros de que já era usado desde o final do século
XIX.
29
99. #PARTIU CONHECIMENTO
Imagem de Shyntartanya - shutterstock
COMO AS FAKE NEWS SE POPULARIZARAM
O termo ficou mais conhe- cido
nas eleições presiden- ciais dos
Estados Unidos no ano de 2016,
quando o então candidato e hoje
ex-
-presidente Donald Trump fez
uma campanha eleito- ral muito
rica em informa-
30
100. #PARTIU CONHECIMENTO
Imagem de Shyntartanya - shutterstock
COMO AS FAKE NEWS SE POPULARIZARAM
ções muitas vezes de ori- gem
duvidosa, envolvendo diversos
tipos de pessoas influentes e
politicamente poderosas, além
dos conte- údos sensacionalistas e
in- vasivos.
31
101. #PARTIU CONHECIMENTO
Coincidentemente, essas práticas tornam-se mais
frequentes principalmente perto de even- tos ou
períodos importantes, como as eleições, ou eventos
que possam causar um grande im- pacto na
sociedade.
32
102. #PARTIU CONHECIMENTO
E PARA QUE CRIAR FAKE NEWS?
Há diversos motivos que in-
fluenciam e atraem pessoas a
esse tipo de prática, como
criar conteúdos absurdos com
intuito de difamar, ca- luniar,
disseminar ódio e/ou muitas
vezes atrair outros usuários de
internet ou pes-
Imagem de Shyntartanya - shutterstock
33
103. #PARTIU CONHECIMENTO
E PARA QUE CRIAR FAKE NEWS?
soas vulneravelmente desin-
formadas, e, assim, conse- guir
atingir os objetivos para os quais
essas informações foram criadas.
Imagem de Shyntartanya - shutterstock
34
105. #PARTIU CONHECIMENTO
E COMO SÃO DISSEMINADAS AS FAKE NEWS?
Existem vários grupos que se
especializaram para criar esse
tipo de conteúdo com tantas
informações falsas que
conseguem fazer as pessoas
acreditarem no que estão vendo,
lendo, ouvin-
Ilustração de LittleKingfisher - shutterstock
INTERNET
36
106. #PARTIU CONHECIMENTO
E COMO SÃO DISSEMINADAS AS FAKE NEWS?
do. Esses grupos atuam for-
temente em um local obs- curo
da internet chamado deep web,
no qual os aces- sos não são
abertos para a população em
geral. Essas pessoas criam robôs
que
Ilustração de LittleKingfisher - shutterstock
INTERNET
37
107. #PARTIU CONHECIMENTO
E COMO SÃO DISSEMINADAS AS FAKE NEWS?
fazem varreduras e buscas pela
internet para observar quais
informações as pes- soas
procuram, para então disseminar
links nas redes. Ilustração de LittleKingfisher - shutterstock
INTERNET
38
108. #PARTIU CONHECIMENTO
São programados para disparar informa- ções de
maneira tão rápida que seria huma- namente
impossível de ser feita, como en- viar milhares de
links e informações a cada segundo para a grande
maioria dos canais de comunicação, principalmente
aqueles que estão conectados à internet.
39
109. #PARTIU CONHECIMENTO
E COMO VOU SABER QUANDO UMA NOTÍCIA É OU
NÃO UMA FAKE NEWS?
Se a notícia é verdadeira, cer-
tamente estará em outros ca- nais
de notícias ou em todos, então
verifique em um canal que você
costuma
confiar.
MAIORES INFORMAÇÕES APONTE A
CÂMERA DO SEU CELULAR!
40
110. #PARTIU CONHECIMENTO
E COMO VOU SABER QUANDO UMA NOTÍCIA É OU
NÃO UMA FAKE NEWS?
Outra maneira é ir ao site do
Conselho Nacional de Justi- ça. Lá
tem um mural chamado painel de
checagem com link para várias
agên-
cias de checagem.
MAIORES INFORMAÇÕES APONTE A
CÂMERA DO SEU CELULAR!
41
111.
112.
113.
114.
115.
116.
117.
118.
119.
120.
121.
122.
123.
124.
125. #PARTIU CONHECIMENTO
CIBERBULLYING
É toda ofensa ou ato que tenha
por finalidade pre- judicar
terceiros por meio de
julgamentos imorais ou
quaisquer formas que bus- quem
rebaixar a imagem de alguém.
Imagem de myboys.me - shutterstock
56
126. #PARTIU CONHECIMENTO
Basicamente, o ciberbullying é o bullying pra- ticado
por meio das tecnologias, como em re- des sociais e em
outros meios de comunicação virtual, ocorrendo até
mesmo em jogos on-line. O ciberbullying,
diferentemente do bullying, deixa um rastro digital,
indícios que podem ser extremamente úteis para, caso
seja necessário, acionar a justiça e provar os atos
praticados.
57
127. #PARTIU CONHECIMENTO
COMO COMBATER O CIBERBULLYING
O que se deve fazer nessas
situações, primeiramente, é
procurar ajuda de alguém em
quemsetenhamaisconfiança, como
algum amigo mais pró- ximo, um
familiar; na escola é possível
procurar um profes-
Ilustração de GOLDMAN99 - shutterstock
48
128. #PARTIU CONHECIMENTO
COMO COMBATER O CIBERBULLYING
sor ou algum conselheiro, um
adulto com o qual a pessoa se
sinta mais confiante para re- latar
o ocorrido. Para que se coloque
fim ao ciberbullying, é
extremamente importante saber
identificar e denunciar,
Ilustração de GOLDMAN99 - shutterstock
59
129. #PARTIU CONHECIMENTO
COMO COMBATER O CIBERBULLYING
mostrando que são práticas
inaceitáveis e repugnantes. E caso
tome proporções mais graves, as
autoridades poli- ciais devem ser
acionadas. Ilustração de GOLDMAN99 - shutterstock
60
130. #PARTIU CONHECIMENTO
SEXTING
A definição dessa palavra de
origem também inglesa é a
junção de duas palavras sex e
texting, sexo e a ação de enviar
mensagens de texto. Ou seja,
basicamente esse termo se
refere ao ato de en-
Ilustração de Nicoleta Ionescu - shutterstock
61
132. #PARTIU CONHECIMENTO
O envio de mensagens com teor sexual para ou- tras
pessoas com as quais se tem uma relação afetiva é
muito comum tanto por adolescentes quanto por
adultos, principalmente por conta do acesso à
internet ser tão disseminado. Entretan- to, atos como
esses são perigosos e possuem ris- cos, podendo ser
prejudiciais de diversas manei- ras, tanto físicas
quanto psicológicas.
63
133. #PARTIU CONHECIMENTO
STALKING
Podemos configurar uma situa- ção
de stalking quando uma pes- soa
busca, de maneira incansá- vel,
ficar perseguindo outra por meio
de telefonemas, mensa- gens,
pesquisando sobre a vida da pessoa
da forma mais invasi- va e
insistente.
Imagem de Michael O’Keene - shutterstock
64
134. #PARTIU CONHECIMENTO
O stalker, ou seja, pessoa que tem mania de
perseguição, que fica tão fissurada à vida alheia e
que é capaz de, muitas vezes, come- ter atos ilegais
para sanar sua necessidade de saber sobre a vida da
pessoa que tem perse- guido.
65
135. #PARTIU CONHECIMENTO
CIBERSTALKING
A perseguição que ocorre por
meio da internet é conhecida
como ciberstalking.
Ela ocorre com bastante fre-
quência em razão de as in-
formações serem bem mais
fáceis de se conseguir. Essa
Imagem de photoviriya - shutterstock
66
136. #PARTIU CONHECIMENTO
CIBERSTALKING
situação afeta diretamente a
saúde mental e, às vezes, até
física da vítima, podendo fi- car
tão séria a ponto de esta arriscar
sua vida. Imagem de photoviriya - shutterstock
67
137. #PARTIU CONHECIMENTO
Desde o dia 1.º abril de 2021, foi sancionada no
Brasil a lei que alterou o Código Penal brasilei- ro,
incluindo o crime de stalking, sendo tipifi- cada a
conduta como “perseguição de alguém
reiteradamente e por qualquer meio, amea-
çando-lhe a integridade física ou psicológica,
restringindo-lhe a capacidade de locomoção
68
138. #PARTIU CONHECIMENTO
ou de qualquer forma, invadindo ou pertur- bando
sua esfera de liberdade ou privacida- de”. Tendo
como pena a reclusão de 6 meses a 2 anos, e multa,
segundo a Lei n.º 14.132/21.
69
139. #PARTIU CONHECIMENTO
PORNOGRAFIA DE REVANCHE
Muito semelhante ao sexting, a
pornografia de revanche nada
maisédoquecompartilharcon-
teúdo pornográfico alheio sem
autorização da vítima de modo
público ou privado. É mais co- mum
acontecer no contexto de
relacionamentos e intimidade.
Ilustração de Katja Frischbutter - shutterstock
70
141. #PARTIU CONHECIMENTO
O QUE MOTIVA ESSA PRÁTICA DE CRIME?
Vingança de alguém queren- do
causar danos à honra e até
mesmo estelionato, ame- açando
e forçando a vítima a pagar certa
quantia em di- nheiro para que
sejam retira- das as publicações.
Ilustração de Katja Frischbutter - shutterstock
72
143. #PARTIU CONHECIMENTO
IMPORTANTE SABER
Pode-se configurar crime qual- quer
situação na qual há regis- tro não
autorizado de intimida- de sexual,
segundo o art. 218-B do Código
Penal, assim como vazamento de
fotos e vídeos publicados sem o
conhecimen- to ou consentimento
da vítima.
Ilustração de Katja Frischbutter - shutterstock
74
144. #PARTIU CONHECIMENTO
Assim como quando o autor da publicação in- vade
sem autorização hackeando os disposi- tivos ou as
contas virtuais da vítima para rou- bar fotos e vídeos
e compartilhar na internet.
75
147. Esta obra está licenciada nos termos da Licença Creative Commons
Atribuição-NãoComercial-CompartilhaIgual.
Dados Internacionais de Catalogação na Publicação (CIP)
Ficha catalográfica elaborada pelo bibliotecário Carlos Henrique Tavares de Freitas - CRB-1 nº 2.234.
G915f
Guarienti, Gracyeli Santos Souza.
Fundamentos em sistemas de computação / Gracyeli Santos
Souza Guarienti
Secretaria de Tecnologia Educacional, 2019.
52
Esta obra faz parte do curso de graduação em Tecnologia
Educacional, na modalidade EaD, desenvolvido pelo Programa
Grosso.
1. Sist
Redes de computadores. 4. Sistemas operacionais - Informática. I.
Título.
004.414.2
FASCICULO_Introducao_Algoritmos.indd 2 27/03/2019 11:09:05
153. sugerimos que leia a questão feita e anote o que você pensa a respeito da abor-
(usando a ferramenta mensagem ou fórum -
-
-
Sugere o desenvolvimento de estudo complementar. No am-
-
dizagem.
-
-
tual.
FASCICULO_Introducao_Algoritmos.indd 8 27/03/2019 11:09:06
154. usando um computador. Trata-se
nossa vida cotidiana são ou serão realizadas por eles.
Quais tarefas da sua vida cotidiana são realizadas por algum tipo de
computador?
-
cebemos a intensidade com que isso acontece. Avanços no processamento e na aquisição de
dados (câmeras e outros sensores) permitiram que os computadores fossem aplicados em
-
-
-
deve fazer para realizar uma tarefa ou resolver um problema.
FASCICULO_Introducao_Algoritmos.indd 9 27/03/2019 11:09:06
155. . O conceito por trás do nome
-
• As ações ou operações executadas devem ser simples. Ações complexas devem ser
subdivididas em ações menores.
• Cada ação ou operação deve ser entendida precisamente. Não há espaço para ambi-
guidades, dúvidas ou mal-entendidos.
•
terminar.
-
programas de computador.
-
-
FASCICULO_Introducao_Algoritmos.indd 10 27/03/2019 11:09:06
156. ou fazemos quando encontramos a solução para um problema?
-
-
-
quanto por professores e pesquisadores.
-
FASCICULO_Introducao_Algoritmos.indd 11 27/03/2019 11:09:06
157. Entender o problema
Construir uma solução
Executar a solução construída
Avaliar a solução e,
dependendo do resultado,
voltar ao início.
• Leia atentamente o enunciado, esclarecendo possíveis dúvidas de vocabulário e iden-
•
•
• Responda a questão: Você consegue transformar este problema em algum outro que
• Avalie se o problema ainda parece complicado e, caso necessário, o transforme-o
em um problema auxiliar, eliminando alguma das variáveis envolvidas. Considere os
casos mais simples primeiro.
• Brinque com a solução e tente entender o que acontece quando grupos de ações são
combinadas.
• Procure encontrar padrões e descreva o algoritmo.
FASCICULO_Introducao_Algoritmos.indd 12 27/03/2019 11:09:06
158. • Antecipe o resultado da solução do problema.
• Simule a execução do algoritmo e guarde a solução encontrada.
• Avalie a solução. A cada iteração você aprende mais sobre o problema.
• Se estiver resolvendo um problema auxiliar, aumente a complexidade do problema e
refaça o processo.
• Inicie o processo novamente, se o resultado esperado não for alcançado.
-
É importante -
-
Édouard Lucas
FASCICULO_Introducao_Algoritmos.indd 13 27/03/2019 11:09:06
159. -
-
do antes. O quadro a seguir apresenta algumas propriedades do problema que podem ser
Após a leitura atenta do enunciado percebemos que:
• Devemos movimentar os três discos do primeiro para o último pino.
• Só podemos movimentar um disco por vez. A única ação executada, portanto, é movi-
mentar o disco do topo do pino x para o pino y.
•
FASCICULO_Introducao_Algoritmos.indd 14 27/03/2019 11:09:06
160. •
evidente como movimentar os 3 (três) discos seguindo as regras apresentadas.
•
disco. Neste caso, a solução é relativamente fácil. Apenas uma ação deve ser executa-
da:
Movimentar o disco do pino 1 para o pino 3.
Após a execução da ação, temos o seguinte resultado.
Oqueacontecesevocêmovimentarodiscoqueestánotopodoprimeiropino
menor disco (que está no terceiro pino) para o pino intermediário?
FASCICULO_Introducao_Algoritmos.indd 15 27/03/2019 11:09:07
161. A ação
Movimentar o disco do pino 1 para o pino 2.
tem o seguinte resultado
A Figura a seguir ilustra o resultado da ação:
Movimentar o disco do pino 3 para o pino 2.
Brincando com os movimentos, descobrimos uma maneira de movimentar 2 (dois) discos
para o pino intermediário. É importante notar que nenhuma regra do problema foi quebra-
da por esta solução.
O algoritmo encontrado é composto pelas ações:
Movimentar o disco do pino 1 para o pino 3.
Movimentar o disco do pino 1 para o pino 2.
Movimentar o disco do pino 3 para o pino 2.
FASCICULO_Introducao_Algoritmos.indd 16 27/03/2019 11:09:08
162. O resultado da execução de cada ação do algoritmo é apresentado novamente a seguir.
FASCICULO_Introducao_Algoritmos.indd 17 27/03/2019 11:09:09
163. Alcançamos a solução do problema? O que falta para resolver o problema
original?
-
Como fazemos movimentar o último disco? Como resolver o problema
Após a primeira iteração percebemos que:
É possível movimentar 2 (dois) discos utilizando 3 (três) movimentos.
FASCICULO_Introducao_Algoritmos.indd 18 27/03/2019 11:09:09
164. O problema agora é ligeiramente mais fácil que o problema original. Há apenas um
disco no primeiro pino, e o terceiro pino está vazio.
primeiro para o último pino com uma ação:
Movimentar o disco do pino 1 para o pino 3.
Após a execução da ação, temos o seguinte resultado:.
O que falta para resolver o problema? Como fazemos para mover os dois
discos do pino do meio para o terceiro pino?
FASCICULO_Introducao_Algoritmos.indd 19 27/03/2019 11:09:10
165. Novamente, vamos brincar com os movimentos.
A ação
Movimentar o disco do pino 2 para o pino 1.
tem o seguinte resultado:.
movimentado para o terceiro pino sem ferir nenhuma regra. Após este movimento,
Agora falta apenas movimentar o disco menor do primeiro para o terceiro pino. O
resultado deste movimento é ilustrado a seguir.
FASCICULO_Introducao_Algoritmos.indd 20 27/03/2019 11:09:10
166. Movimentar o disco do pino 1 para o pino 3.
Movimentar o disco do pino 1 para o pino 2.
Movimentar o disco do pino 3 para o pino 2.
Movimentar o disco do pino 1 para o pino 3.
Movimentar o disco do pino 2 para o pino 1.
Movimentar o disco do pino 1 para o pino 3.
O resultado da execução de todos os movimentos é apresentado a seguir.
FASCICULO_Introducao_Algoritmos.indd 21 27/03/2019 11:09:11
168. Chegamos à solução procurada e não há nada mais a ser feito.
foram realizados no algoritmo?
-
-
-
computador.
FASCICULO_Introducao_Algoritmos.indd 23 27/03/2019 11:09:13