SlideShare uma empresa Scribd logo
1 de 27
Alice Lima – contato@tecnologianaescola.com
Evolução da sociedade moderna
Tecnologias tradicionais
 Serviam como instrumento
para aumentar o alcance dos
sentidos (braço, visão,
movimento)
Novas tecnologias
 Ampliam o potencial cognitivo do
ser humano
 Possibilitam conexões complexas
através da cooperação e da
interatividade
Novas contribuições da tecnologia
As tecnologias digitais trouxeram um
novo tipo de sociedade à tona: a
sociedade da informação.
Sociedade da Informação é um estágio de desenvolvimento
social caracterizado pela capacidade de seus membros
(cidadãos, empresas e administração pública) de obter e
compartilhar qualquer informação, instantaneamente, de
qualquer lugar e da maneira mais adequada.
A nova sociedade
O mundo mudou...
 E a maneira como nos
relacionamos também!
 As tecnologias digitais são
responsáveis por transformações
sociais e culturais.
 Antes, nossos pais precisavam ir
até a casa dos amigos para
conversarem longamente, ou se
falavam por telefone para
combinar encontros.
O jovem de hoje se
relaciona de maneira
muito diferente!
 Muitas vezes, os pais olham
seus filhos no computador e
pensam: ele parece tão sozinho
e isolado! Mas...
Você efetivamente não está!
Como os jovem se comunicam
Hoje, os jovens se
encontram em sites de
relacionamento, salas
de bate-papo, blogs,
messengers, fóruns e
grupos de discussão.
Utilizando câmeras e
microfones, o
computador permite ao
jovem a presença virtual
entre os amigos.
Benefícios da Internet
 Rápido contato com amigos
 Acessar dados e conhecimentos produzidos por
outras pessoas dos mais distantes países do mundo
 Espaço para exprimir idéias, opiniões e criações
suas como fotos, desenhos e textos
 Estimular novas formas de cultura
 Ter acesso ao entretenimento e lazer
Atenção! Tudo tem um outro lado.
 Assim como qualquer outro lugar de encontro, a
internet também expõe seus usuários a alguns
riscos.
 Sendo assim, é importante ter algumas atitudes e
cuidados.
 Vamos conversar sobre o assunto?!
Compartilhe com sua família
 Sempre que possível, navegue com seus pais,
compartilhe o aprendizado e mostre algumas coisas
que você acha interessantes. A troca de
informações sobre o assunto gera cumplicidade.
Nunca fale com estranhos
 Esse velho conselho é mais atual do que nunca na
internet.
 A informalidade das conversas na rede pode fazer
com que a criança (e até mesmo o adulto) se sintam
seguros para revelar informações pessoais para
estranhos.
Não se deve fazer isso na vida real. Não se deve fazer
isso na vida virtual.
Nunca fale com estranhos
 Quantas vezes nós já nos decepcionamos com nossos amigos da
escola ou da vizinhança? Às vezes achamos que uma pessoa é de um
jeito e nos enganamos.
 Num bate-papo na internet é muito mais difícil avaliar como
alguém realmente é. Estão lá as palavras, mas não temos as
expressões faciais, o tom de voz e todos aqueles elementos que
analisamos durante uma conversa.
 Infelizmente o mundo em que vivemos não é perfeito. Não
podemos nos expor demais na internet porque nossos dados
pessoais podem ser utilizados de várias formas negativas.
Endereço, telefone, nome da escola em que estuda, RG, CPF
Não forneça para estranhos informações desse tipo.
Chats e messengers
 70% do tempo de uso na internet é para mandar e receber e-mails.
 Cerca de um terço do tempo é gasto com chats e 40% com mensagens
instantâneas.*
 Para usar um chat, em geral, você não precisa se cadastrar, nem instalar
nenhum programa no seu computador. Basta criar um nickname (apelido),
escolher uma sala e entrar.
 Já os comunicadores instantâneos, como o MSN e o Talk, são programas
que permitem que você cadastre uma lista de amigos e possa conversar
com eles em tempo real.
*Segundo um levantamento do Núcleo de Informações e Coordenação do Ponto Br.
Chats e messengers
 O problema com esse tipo de recurso é que
eles são usados, muitas vezes, para a
disseminação de vírus e outras pragas
virtuais.
 Por isso nunca adicione na lista de contatos
pessoas que você não conhece.
 Não aceite o envio de arquivos que não foram
solicitados. Programas maliciosos enviam
arquivos contaminados como se estivessem
sendo enviados por pessoas conhecidas.
Se o computador de uma pessoa está infectado, ele poderá começar a enviar
mensagens estranhas via e-mail e comunicador instantâneo. Por isso, se você
receber alguma mensagem diferente de alguém que conhece, desconfie e
avise a pessoa de que o micro dela pode estar contaminado.
Blogs
 Blog é um recurso da web que permite a criação e manutenção de um
diário na internet. É uma maneira fácil e barata de criar uma página
virtual, já que existem centenas de serviços gratuitos na web.
 Existem três tipos básicos de blogs: o de texto, o de foto e o de vídeo.
 Divulgue com muito cuidado para não expor sua vida pessoal através
deste recurso, dando pistas para pessoas mal-intencionadas. Muitos
blogs restringem o acesso a amigos e não permitem a entrada de
pessoas desconhecidas.
Blogs
 Se mesmo assim você preferir deixar a porta aberta para interagir com
pessoas de outros lugares, conhecer gente nova, tome muito cuidado.
A índole não se descobre nem ao ver, alguém que dirá, ao teclar.
PEER-TO-PEER
 Aplicações peer-to-peer (P2P)
permitem que usuários da
internet compartilhem qualquer
tipo de arquivo. Normalmente
esse tipo de programa é utilizado
para trocar filmes e músicas.
 Há dois tipos de problemas
envolvendo esse tipo de
aplicação. Primeiro, alguns vírus
utilizam o sistema P2P para se
infiltrar no computador dos
usuários. Isso pode ser resolvido
com um bom antivírus e um bom
firewall.
PEER-TO-PEER
 O outro problema é relativo aos direitos autorais.
 Para distribuir um filme, música ou documento é preciso ter
a autorização do autor. Em geral, não é isso que acontece
com filmes e músicas famosas, que são trocadas entre os
usuários. Isso é uma violação da lei dos direitos autorais.
 Hoje existem materiais que
estão sob licenças de uso menos
restritas e que permitem não só
a troca, mas também o uso.
Você pode ler mais sobre isso:
www.creativecommons.org.br.
Respeito é bom e todo mundo gosta
 Ser mal educado parece ter
menos impacto na internet do
que na escola, na frente dos
colegas. No entanto, o efeito de
palavras e atos agressivos é o
mesmo no mundo virtual e no
mundo real. O ofendido não fica
menos chateado porque a
agressão se deu na frente de um
monitor.
 A internet não é uma terra sem
lei. Casos de jovens acusados e
processados pelo que andaram
dizendo na rede estão se
tornando comuns em todo o
mundo. Inclusive no Brasil.
Respeito é bom e todo mundo gosta
 É importante dizer que não é a internet que estimula a
violência, o racismo e outras formas de comportamento
anti-social.
 As pessoas são como são no mundo real e no mundo
virtual.
 Só que escondidos atrás de uma tela, alguns se tornam
mais valentes. Caso uma situação de violência seja
detectada, é possível recorrer a diversos órgãos
públicos que investigam denúncias de mau uso da
internet.
Vírus, cavalos de tróia, roubo de
senhas, spam.
A internet parece ser um antro de pessoas maldosas cujo único objetivo
é danificar o seu computador e roubar os seus dados.
É ainda mais assustador para quem não é um gênio da informática e se
sente perdido diante de tantas ameaças. Não entre em pânico. Há, sim,
formas de se proteger.
Para que alguém danifique o seu computador é preciso que você deixe
a porta aberta.
Em primeiro lugar: arranje um
antivírus atualizado.
Instale o programa e atualize sempre. A cada dois ou três dias é preciso baixar
as atualizações do programa.
Os vírus de computador são muitos, se multiplicam rapidamente e mutam o
tempo todo. Não é preciso gastar muito, no entanto, para estar protegido. Há
centenas de programas antivírus no mercado. Vários gratuitos:
 AVG Antivírus, da Grisoft (www.grisoft.com), que possui uma versão para uso
doméstico bastante eficiente e gratuita.
 Avast!, da Alwil Software (www.avast.com) , também é de graça.
Ambos os programas acima possuem um mecanismo de
atualização constante. Basta configurar a periodicidade da
atualização e pronto: o computador está protegido. Certo?
Firewall
Não. O antivírus é apenas um dos cuidados que se deve ter com o computador.
O outro é a instalação e configuração de um programa de firewall.
Esse é um programa que monitora (e eventualmente bloqueia) o tráfego de
informações do seu micro. Você pode não estar vendo, mas o PC se comunica o
tempo todo com outros computadores quando está conectado na internet.
Algumas dessas “comunicações” são normais, como é o caso do acesso a
páginas web.
Outras porém são explorações de falhas dos softwares instalados na máquinas.
Essas falhas fazem com que o seu computador mande informações para outros
computadores, entre outras ações. Um bom firewall identifica essas
comunicações e permite que você as bloqueie quando achar necessário.
O site www.iopus.com/guides/free-firewall.htm possui uma lista de programas
gratuitos de firewall.
Segurança é fundamental
É importante também tomar alguns cuidados ao
receber emails e navegar na internet. Não
baixe programas e arquivos da internet sem
saber sua finalidade ou origem. Utilize sites
conhecidos e seguros para fazer downloads.
Recebeu um email dizendo que você está
inadimplente na operadora de telefonia
celular? Ou que seu CPF vai ser cancelado?
Calma.
Primeiro, nenhuma instituição séria faz
comunicações importantes como essas via
email. Essas mensagens maliciosas são enviadas
com o intuito de fazer o internauta entrar em
sites maldosos e entregar informações pessoais.
Exemplos irados e do bem!
 Escola brasileira exporta
para os EUA gibi que ensina
jovens a usar a Web para o
bem
 A escola brasileira
HackerTeen, que
profissionaliza jovens para
serem hackers do bem,
lançou também nos Estados
Unidos um livro que ensina
como os adolescentes
podem usar seus
conhecimentos em
computadores com
segurança e princípios
éticos.
Quer saber mais?
Visite o site do Comitê Gestor da Internet (www.cgi.br)
e faça o download da Cartilha de Segurança para
Internet. É uma publicação interessante e útil.
Outros sites: http://www.hackerteen.com/pt-br
http://www.jovensonline.net/html/default.htm
http://www.safernet.org.br/pesq-seguranca-jovens.html
http://cartilha.cert.br/

Mais conteúdo relacionado

Mais procurados

ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETAndrea Bruzaca
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociaisPaula Lopes
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadospopi97
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internetmoniina
 
Os jovens e as redes sociais
Os jovens e as redes sociaisOs jovens e as redes sociais
Os jovens e as redes sociaisKleyson Barbosa
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”João Gomes
 
Os BenefíCios E MalefíCios Das Redes Sociais
Os BenefíCios E MalefíCios Das Redes SociaisOs BenefíCios E MalefíCios Das Redes Sociais
Os BenefíCios E MalefíCios Das Redes SociaisAna Oliveira
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de InternetCDP_Online
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internetap8bgp6
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 

Mais procurados (20)

ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidados
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Os jovens e as redes sociais
Os jovens e as redes sociaisOs jovens e as redes sociais
Os jovens e as redes sociais
 
Redes sociais
Redes sociais Redes sociais
Redes sociais
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Os BenefíCios E MalefíCios Das Redes Sociais
Os BenefíCios E MalefíCios Das Redes SociaisOs BenefíCios E MalefíCios Das Redes Sociais
Os BenefíCios E MalefíCios Das Redes Sociais
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internet
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Semelhante a Evolução da sociedade moderna e as novas tecnologias

Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8grp8njj
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsfap8dgrp4
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internetbryner97
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Internet segura sydney
Internet segura sydneyInternet segura sydney
Internet segura sydneyTurma8B
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidênciaoliviahamada
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalTiago Mutti
 
Identidade Digital
Identidade DigitalIdentidade Digital
Identidade DigitalPaula Peres
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetMarianapatriciasantos
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetanaisabelafonso
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoIFPR - Campus Jacarezinho
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internetesproinf2
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetap3bmachado
 

Semelhante a Evolução da sociedade moderna e as novas tecnologias (20)

Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
06 09
06  0906  09
06 09
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Internet - 6º A
Internet - 6º AInternet - 6º A
Internet - 6º A
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Internet segura sydney
Internet segura sydneyInternet segura sydney
Internet segura sydney
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidência
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança Digital
 
Identidade Digital
Identidade DigitalIdentidade Digital
Identidade Digital
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 

Mais de Alice Lima

Meu primeiro dia de aula
Meu primeiro dia de aulaMeu primeiro dia de aula
Meu primeiro dia de aulaAlice Lima
 
Dinâmicas com os pais
Dinâmicas com os paisDinâmicas com os pais
Dinâmicas com os paisAlice Lima
 
Textos sobre reunião de pais
Textos sobre reunião de paisTextos sobre reunião de pais
Textos sobre reunião de paisAlice Lima
 
Direitos e deveres das crianças
Direitos e deveres das criançasDireitos e deveres das crianças
Direitos e deveres das criançasAlice Lima
 
Por que a Terra é Redonda?
Por que a Terra é Redonda?Por que a Terra é Redonda?
Por que a Terra é Redonda?Alice Lima
 
A terra esta doente
A terra esta doenteA terra esta doente
A terra esta doenteAlice Lima
 
Atividades Alfabeto Pré 2
Atividades Alfabeto Pré 2Atividades Alfabeto Pré 2
Atividades Alfabeto Pré 2Alice Lima
 
Bem vindos no tema Mágico de OZ
Bem vindos no tema Mágico de OZBem vindos no tema Mágico de OZ
Bem vindos no tema Mágico de OZAlice Lima
 
Bilhete pipoca com o papai
Bilhete pipoca com o papaiBilhete pipoca com o papai
Bilhete pipoca com o papaiAlice Lima
 
Figuras para Dado do quem sou eu
Figuras para Dado do quem sou euFiguras para Dado do quem sou eu
Figuras para Dado do quem sou euAlice Lima
 
Modelo de capa para Portfolio
Modelo de capa para PortfolioModelo de capa para Portfolio
Modelo de capa para PortfolioAlice Lima
 
Vogais A - E - I
Vogais A - E - IVogais A - E - I
Vogais A - E - IAlice Lima
 
Números para calendário
Números para calendárioNúmeros para calendário
Números para calendárioAlice Lima
 
Bncc adaptaçao em topicos - 4-5 anos
Bncc  adaptaçao em topicos - 4-5 anosBncc  adaptaçao em topicos - 4-5 anos
Bncc adaptaçao em topicos - 4-5 anosAlice Lima
 
Base para Chamadinha
Base para ChamadinhaBase para Chamadinha
Base para ChamadinhaAlice Lima
 
Por que somos de cores diferentes
Por que somos de cores diferentesPor que somos de cores diferentes
Por que somos de cores diferentesAlice Lima
 

Mais de Alice Lima (20)

Meu primeiro dia de aula
Meu primeiro dia de aulaMeu primeiro dia de aula
Meu primeiro dia de aula
 
Dinâmicas com os pais
Dinâmicas com os paisDinâmicas com os pais
Dinâmicas com os pais
 
Textos sobre reunião de pais
Textos sobre reunião de paisTextos sobre reunião de pais
Textos sobre reunião de pais
 
Direitos e deveres das crianças
Direitos e deveres das criançasDireitos e deveres das crianças
Direitos e deveres das crianças
 
Por que a Terra é Redonda?
Por que a Terra é Redonda?Por que a Terra é Redonda?
Por que a Terra é Redonda?
 
Bullying
BullyingBullying
Bullying
 
A terra esta doente
A terra esta doenteA terra esta doente
A terra esta doente
 
A escola
A escolaA escola
A escola
 
Atividades Alfabeto Pré 2
Atividades Alfabeto Pré 2Atividades Alfabeto Pré 2
Atividades Alfabeto Pré 2
 
Letrometro
LetrometroLetrometro
Letrometro
 
Bem vindos no tema Mágico de OZ
Bem vindos no tema Mágico de OZBem vindos no tema Mágico de OZ
Bem vindos no tema Mágico de OZ
 
Bilhete pipoca com o papai
Bilhete pipoca com o papaiBilhete pipoca com o papai
Bilhete pipoca com o papai
 
Mala do papai
Mala do papaiMala do papai
Mala do papai
 
Figuras para Dado do quem sou eu
Figuras para Dado do quem sou euFiguras para Dado do quem sou eu
Figuras para Dado do quem sou eu
 
Modelo de capa para Portfolio
Modelo de capa para PortfolioModelo de capa para Portfolio
Modelo de capa para Portfolio
 
Vogais A - E - I
Vogais A - E - IVogais A - E - I
Vogais A - E - I
 
Números para calendário
Números para calendárioNúmeros para calendário
Números para calendário
 
Bncc adaptaçao em topicos - 4-5 anos
Bncc  adaptaçao em topicos - 4-5 anosBncc  adaptaçao em topicos - 4-5 anos
Bncc adaptaçao em topicos - 4-5 anos
 
Base para Chamadinha
Base para ChamadinhaBase para Chamadinha
Base para Chamadinha
 
Por que somos de cores diferentes
Por que somos de cores diferentesPor que somos de cores diferentes
Por que somos de cores diferentes
 

Último

DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasCasa Ciências
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 

Último (20)

DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de Partículas
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 

Evolução da sociedade moderna e as novas tecnologias

  • 1.
  • 2. Alice Lima – contato@tecnologianaescola.com
  • 4. Tecnologias tradicionais  Serviam como instrumento para aumentar o alcance dos sentidos (braço, visão, movimento) Novas tecnologias  Ampliam o potencial cognitivo do ser humano  Possibilitam conexões complexas através da cooperação e da interatividade Novas contribuições da tecnologia
  • 5. As tecnologias digitais trouxeram um novo tipo de sociedade à tona: a sociedade da informação. Sociedade da Informação é um estágio de desenvolvimento social caracterizado pela capacidade de seus membros (cidadãos, empresas e administração pública) de obter e compartilhar qualquer informação, instantaneamente, de qualquer lugar e da maneira mais adequada. A nova sociedade
  • 6. O mundo mudou...  E a maneira como nos relacionamos também!  As tecnologias digitais são responsáveis por transformações sociais e culturais.  Antes, nossos pais precisavam ir até a casa dos amigos para conversarem longamente, ou se falavam por telefone para combinar encontros.
  • 7. O jovem de hoje se relaciona de maneira muito diferente!  Muitas vezes, os pais olham seus filhos no computador e pensam: ele parece tão sozinho e isolado! Mas... Você efetivamente não está!
  • 8. Como os jovem se comunicam Hoje, os jovens se encontram em sites de relacionamento, salas de bate-papo, blogs, messengers, fóruns e grupos de discussão. Utilizando câmeras e microfones, o computador permite ao jovem a presença virtual entre os amigos.
  • 9. Benefícios da Internet  Rápido contato com amigos  Acessar dados e conhecimentos produzidos por outras pessoas dos mais distantes países do mundo  Espaço para exprimir idéias, opiniões e criações suas como fotos, desenhos e textos  Estimular novas formas de cultura  Ter acesso ao entretenimento e lazer
  • 10. Atenção! Tudo tem um outro lado.  Assim como qualquer outro lugar de encontro, a internet também expõe seus usuários a alguns riscos.  Sendo assim, é importante ter algumas atitudes e cuidados.  Vamos conversar sobre o assunto?!
  • 11. Compartilhe com sua família  Sempre que possível, navegue com seus pais, compartilhe o aprendizado e mostre algumas coisas que você acha interessantes. A troca de informações sobre o assunto gera cumplicidade.
  • 12. Nunca fale com estranhos  Esse velho conselho é mais atual do que nunca na internet.  A informalidade das conversas na rede pode fazer com que a criança (e até mesmo o adulto) se sintam seguros para revelar informações pessoais para estranhos. Não se deve fazer isso na vida real. Não se deve fazer isso na vida virtual.
  • 13. Nunca fale com estranhos  Quantas vezes nós já nos decepcionamos com nossos amigos da escola ou da vizinhança? Às vezes achamos que uma pessoa é de um jeito e nos enganamos.  Num bate-papo na internet é muito mais difícil avaliar como alguém realmente é. Estão lá as palavras, mas não temos as expressões faciais, o tom de voz e todos aqueles elementos que analisamos durante uma conversa.  Infelizmente o mundo em que vivemos não é perfeito. Não podemos nos expor demais na internet porque nossos dados pessoais podem ser utilizados de várias formas negativas. Endereço, telefone, nome da escola em que estuda, RG, CPF Não forneça para estranhos informações desse tipo.
  • 14. Chats e messengers  70% do tempo de uso na internet é para mandar e receber e-mails.  Cerca de um terço do tempo é gasto com chats e 40% com mensagens instantâneas.*  Para usar um chat, em geral, você não precisa se cadastrar, nem instalar nenhum programa no seu computador. Basta criar um nickname (apelido), escolher uma sala e entrar.  Já os comunicadores instantâneos, como o MSN e o Talk, são programas que permitem que você cadastre uma lista de amigos e possa conversar com eles em tempo real. *Segundo um levantamento do Núcleo de Informações e Coordenação do Ponto Br.
  • 15. Chats e messengers  O problema com esse tipo de recurso é que eles são usados, muitas vezes, para a disseminação de vírus e outras pragas virtuais.  Por isso nunca adicione na lista de contatos pessoas que você não conhece.  Não aceite o envio de arquivos que não foram solicitados. Programas maliciosos enviam arquivos contaminados como se estivessem sendo enviados por pessoas conhecidas. Se o computador de uma pessoa está infectado, ele poderá começar a enviar mensagens estranhas via e-mail e comunicador instantâneo. Por isso, se você receber alguma mensagem diferente de alguém que conhece, desconfie e avise a pessoa de que o micro dela pode estar contaminado.
  • 16. Blogs  Blog é um recurso da web que permite a criação e manutenção de um diário na internet. É uma maneira fácil e barata de criar uma página virtual, já que existem centenas de serviços gratuitos na web.  Existem três tipos básicos de blogs: o de texto, o de foto e o de vídeo.  Divulgue com muito cuidado para não expor sua vida pessoal através deste recurso, dando pistas para pessoas mal-intencionadas. Muitos blogs restringem o acesso a amigos e não permitem a entrada de pessoas desconhecidas.
  • 17. Blogs  Se mesmo assim você preferir deixar a porta aberta para interagir com pessoas de outros lugares, conhecer gente nova, tome muito cuidado. A índole não se descobre nem ao ver, alguém que dirá, ao teclar.
  • 18. PEER-TO-PEER  Aplicações peer-to-peer (P2P) permitem que usuários da internet compartilhem qualquer tipo de arquivo. Normalmente esse tipo de programa é utilizado para trocar filmes e músicas.  Há dois tipos de problemas envolvendo esse tipo de aplicação. Primeiro, alguns vírus utilizam o sistema P2P para se infiltrar no computador dos usuários. Isso pode ser resolvido com um bom antivírus e um bom firewall.
  • 19. PEER-TO-PEER  O outro problema é relativo aos direitos autorais.  Para distribuir um filme, música ou documento é preciso ter a autorização do autor. Em geral, não é isso que acontece com filmes e músicas famosas, que são trocadas entre os usuários. Isso é uma violação da lei dos direitos autorais.  Hoje existem materiais que estão sob licenças de uso menos restritas e que permitem não só a troca, mas também o uso. Você pode ler mais sobre isso: www.creativecommons.org.br.
  • 20. Respeito é bom e todo mundo gosta  Ser mal educado parece ter menos impacto na internet do que na escola, na frente dos colegas. No entanto, o efeito de palavras e atos agressivos é o mesmo no mundo virtual e no mundo real. O ofendido não fica menos chateado porque a agressão se deu na frente de um monitor.  A internet não é uma terra sem lei. Casos de jovens acusados e processados pelo que andaram dizendo na rede estão se tornando comuns em todo o mundo. Inclusive no Brasil.
  • 21. Respeito é bom e todo mundo gosta  É importante dizer que não é a internet que estimula a violência, o racismo e outras formas de comportamento anti-social.  As pessoas são como são no mundo real e no mundo virtual.  Só que escondidos atrás de uma tela, alguns se tornam mais valentes. Caso uma situação de violência seja detectada, é possível recorrer a diversos órgãos públicos que investigam denúncias de mau uso da internet.
  • 22. Vírus, cavalos de tróia, roubo de senhas, spam. A internet parece ser um antro de pessoas maldosas cujo único objetivo é danificar o seu computador e roubar os seus dados. É ainda mais assustador para quem não é um gênio da informática e se sente perdido diante de tantas ameaças. Não entre em pânico. Há, sim, formas de se proteger. Para que alguém danifique o seu computador é preciso que você deixe a porta aberta.
  • 23. Em primeiro lugar: arranje um antivírus atualizado. Instale o programa e atualize sempre. A cada dois ou três dias é preciso baixar as atualizações do programa. Os vírus de computador são muitos, se multiplicam rapidamente e mutam o tempo todo. Não é preciso gastar muito, no entanto, para estar protegido. Há centenas de programas antivírus no mercado. Vários gratuitos:  AVG Antivírus, da Grisoft (www.grisoft.com), que possui uma versão para uso doméstico bastante eficiente e gratuita.  Avast!, da Alwil Software (www.avast.com) , também é de graça. Ambos os programas acima possuem um mecanismo de atualização constante. Basta configurar a periodicidade da atualização e pronto: o computador está protegido. Certo?
  • 24. Firewall Não. O antivírus é apenas um dos cuidados que se deve ter com o computador. O outro é a instalação e configuração de um programa de firewall. Esse é um programa que monitora (e eventualmente bloqueia) o tráfego de informações do seu micro. Você pode não estar vendo, mas o PC se comunica o tempo todo com outros computadores quando está conectado na internet. Algumas dessas “comunicações” são normais, como é o caso do acesso a páginas web. Outras porém são explorações de falhas dos softwares instalados na máquinas. Essas falhas fazem com que o seu computador mande informações para outros computadores, entre outras ações. Um bom firewall identifica essas comunicações e permite que você as bloqueie quando achar necessário. O site www.iopus.com/guides/free-firewall.htm possui uma lista de programas gratuitos de firewall.
  • 25. Segurança é fundamental É importante também tomar alguns cuidados ao receber emails e navegar na internet. Não baixe programas e arquivos da internet sem saber sua finalidade ou origem. Utilize sites conhecidos e seguros para fazer downloads. Recebeu um email dizendo que você está inadimplente na operadora de telefonia celular? Ou que seu CPF vai ser cancelado? Calma. Primeiro, nenhuma instituição séria faz comunicações importantes como essas via email. Essas mensagens maliciosas são enviadas com o intuito de fazer o internauta entrar em sites maldosos e entregar informações pessoais.
  • 26. Exemplos irados e do bem!  Escola brasileira exporta para os EUA gibi que ensina jovens a usar a Web para o bem  A escola brasileira HackerTeen, que profissionaliza jovens para serem hackers do bem, lançou também nos Estados Unidos um livro que ensina como os adolescentes podem usar seus conhecimentos em computadores com segurança e princípios éticos.
  • 27. Quer saber mais? Visite o site do Comitê Gestor da Internet (www.cgi.br) e faça o download da Cartilha de Segurança para Internet. É uma publicação interessante e útil. Outros sites: http://www.hackerteen.com/pt-br http://www.jovensonline.net/html/default.htm http://www.safernet.org.br/pesq-seguranca-jovens.html http://cartilha.cert.br/