SlideShare uma empresa Scribd logo
1 de 19
Introdução à Educação Digital TURMA B – FORMADORA MARIA ANGELICA PITTA (TEKA) Secretaria de Educação a Distância - MEC PROINFO 40h 3º ENCONTRO  28 DE SETEMBRO DE 2009 SP Municípios
PAUTA DO DIA CONCLUSÃO DA UNIDADE I UNIDADE II CONHECENDO PALAVRAS DA INTERNET QUE TIPO DE INFORMAÇÕES PODEMOS ENCONTRAR NA INTERNET SEGURANÇA NA INTERNET ATIVIDADE DE NAVEGAÇÃO 1 E 2 INICIANDO PESQUISA ATIVIDADE À DISTÂNCIA 3 ATIVIDADE PEDAGÓGICA
Nesta unidade reconhecemos a importância das tecnologias em nossas vidas e começamos a compreender a necessidade de cada vez mais aproximarmos a escola do mundo tecnológico. Elaborou texto e digitou esse texto, utilizando o editor de texto Writer do Br.Office. Para isso familiarizou-se com o teclado, utilizou os recursos básicos de formatação de texto (fontes e alinhamentos) e salvou o arquivo. Deu a largada para o mundo da informática! Nas próximas unidades você irá conhecer mais alguns recursos do editor de texto BrOffice. org.Write. Conclusão da Unidade I
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Unidade 2: Navegação, pesquisa na Internet e Segurança em rede.
Website  – Conjunto de páginas ou ambiente na Internet que é  ocupado com informações (textos, fotos, animações gráficas, sons e até vídeos) de uma empresa, governo, pessoa etc. É o mesmo que SITE. Internet  – rede em escala mundial de milhões de computadores conectados, também conhecida com WEB. ICEWEASEL  –  software livre de navegação, que roda em  ambiente Linux e Linux Educacional. Link  – uma ligação, também conhecido em português pelo  correspondente termo inglês, HIPERLINK. É uma referência que consta em um documento que leva e/ou liga a outro documento ou a outro recurso. Conhecendo palavas da Internet
Que tipo de informação podemos encontrar na Internet? Navegar na Internet é o ato de passear pela WEB, movendo-se de um website para outro, seguindo links. Na Internet há milhões de sites disponíveis (esse número cresce diariamente) e, as vezes, perde-se um tempo precioso procurando-se pelo site mais  completo e/ou pela informação mais bem elaborada.  Entendendo alguns termos da Internet: www  – word wibe web; mec  – é o domínio (nome registrado) do site; .gov  – é o código para sites de instituições governamentais; .br  – é o código para sites registrados no Brasil; .com  – sites comerciais. Os Estados Unidos organizaram a Internet. Por isto é o único país que não usa sigla  identificadora em seus sites e endereços eletrônicos. .org  – é o código para sites de instituições não governamental .edu  – significa que é uma instituição educacional.
Existem quatro categorias de risco: vírus, worms, trojan e malwares Segurança na Internet
Você sabe o que é um  vírus  de computador? Todas as atividades que realizamos em um computador Dependem de um programa. Você se lembra do editor de textos? É um programa que transforma o computador numa poderosa  máquina de escrever, como vimos na unidade anterior.  Programas de correio eletrônico fazem com que o computador  seja capaz de enviar e receber mensagens, usando a Internet. Os vírus de computador também são programas, só que em vez  de ajudar e facilitar o uso do computador, eles atrapalham, e muito! Do mesmo modo que os vírus que infectam os seres humanos e Animais e se espalham nos seus corpos, os vírus de computador  infectam programas, se espalham rapidamente e danificam  as máquinas.
Worm Recentemente, ganharam destaque no mundo da informática os worms (vermes), capazes de se replicarem rapidamente via Internet. Os worms conseguem fazer isso enviando cópias de si mesmo de computador em computador. O que o distingue de um vírus, é que o worm não necessita ser executado para se propagar . A origem dos vários vírus e worms são difíceis de saber. O que se  sabe, realmente, é que eles são a única preocupação do usuário . Cavalo de Tróia – Trojan Horse É um programa normalmente recebido como presente (por exemplo: cartão Virtual, álbum de fotos, protetor de tela, jogo etc), que além de executar funções para as quais, aparentemente, foi projetado,  também executa outras tarefas, normalmente nocivas e sem o conhecimento do usuário .
Malware São programas nocivos que rodam sem a autorização do usuário  e prejudicam o sistema. Quando isto acontece, todas as  operações são registradas e enviadas para o espião, que pode até roubar senhas de banco, de cartões de crédito e outras informações confidenciais. Alguns mais conhecidos: spuwares, adwares, hijackeres e keylogger.
Como se previnir? Como as vacinas que nos protegem contra vírus biológicos, os antivírus protegem os computadores da ação de vírus, Malwares conhecidos e até alguns desconhecidos. O antivírus é um programa que vasculha arquivos dos computa- dores. Quando encontra um vírus, sugere o que devemos  fazer para eliminar o problema e, se possível, o que fazer para recuperar nossas informações que tenham sido estraga- das ou apagadas pelo invasor.   Fique atento aos sites que visita e, ao notar modificações no funcionamento do seu computador, procure ajuda especializada.  Quando estiver navegando na Internet, é importante não baixar arquivos de sites não confiáveis. Procure não abrir e-mails e anexos de desconhecidos.
Digite na linha de endereço:  Http://webeduc.mec.gov.br Iceweasel. Iceweasel é um navegador para a Internet, exclusivamente destinado às distribuições LInux baseadas Nebia (base do Linux Educacional).  Ele traz as mesmas funcionalidades  do Internet Explorer e do Mozila Firefox. O nome foi proposto por oposição ao significado da palavra em inglês  FIREFOX (literalmente, “raposa de fogo”): “Iceweasel” significa  literalmente “doninha de gelo”; Abra o Iceweasel, na parte inferior da tela . Atividade de navegação 1
[object Object],[object Object],[object Object],[object Object],[object Object],Atividade de navegação 2
O GOOGLE PROCESSA UM PETABYTE DE INFORMAÇÃO EM POUCO MAIS DE UMA HORA. É UM VOLUME MONUMENTAL DE DADOS. A capacidade de processar dados na internet aumenta vertiginosamente. Exemplo desse avanço é o Google. A empresa mantém pelo menos 36 imensos conglomerados de computadores, os data centers, espalhados pelos Estados Unidos (19), Europa (13), Ásia ( 3) e América do Sul (1). Para agilizar e dar segurança ao sistema, muitos centros de dados armazenam informações redundantes. Em conjunto, processam um petabyte de informações digitais a cada 72 minutos. Trata-se de um volume descomunal de dados. Um byte equivale a um caracter. Cada petabyte contém 1000000000000000 (um quatrilhão) de bytes. Muita coisa? Nem tanto. Não chegamos ao exabyte, zettabyte, yottabyte...  Ainda. O hipercomputador da Web
Iniciando pesquisa Escolha um tema relacionado à Educação e digite no campo mostrado pela seta. Ache um texto interessante e leia o que ele mostra.
Vamos guardar este site. Clique no item   FAVORITOS. SALVAR EM DOCUMENTO  PDF. (73)
Atividade à distânica 3 Navegação e leitura: Acesso o site  do salto para o futuro, digitando  http://www.tvbrasil.org.br/saltoparaofuturo/livros.asp Procure o livro que aparece na imagem – posicione o cursor no título do livro ou na ilustração da capa – uma janela se abrirá (ou terá que fazer download) e você terá acesso ao sumário. Clique nos títulos e leia o texto.  O texto que vocês deverão ler está no título 2, páginas 66 (final  “ Perspectivas para a educação em nosso tempo” e 67). Faça um  resumo  do que leu, colocando o que entendeu e sua  opinião . Mande para o email da formadora (teka_s@hotmail.com), até dia 4 de outubro.
 
Atividade pedagógica Já pensou que publicar textos na Internet pode ser uma via de mão dupla: os usuários de outros países também poderão ler os textos que produzimos em Língua Portuguesa? O que pode fazer para que seus alunos tenham essa experiência?  Planeje sua publicação. Preveja objetivos. Escolha o tema, faça a pesquisa, elabore o texto, digite e edite o texto. Nas próximas unidades veremos como usar o correio eletrônico para a reflexão entre você e seus alunos, e a lista de discussão para a redação cooperativa final do texto. Depois é só publicar no blog que vai criar neste curso. ANIME-SE!!!

Mais conteúdo relacionado

Mais procurados

Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
Nome Sobrenome
 
Crime de dano e o vírus de computador
Crime de dano e o vírus de computadorCrime de dano e o vírus de computador
Crime de dano e o vírus de computador
Walter Aranha Capanema
 

Mais procurados (10)

Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Curso do Proinfo
Curso do Proinfo Curso do Proinfo
Curso do Proinfo
 
GT4 - Tópicos de Programação e Evolução WEB
GT4 - Tópicos de Programação e Evolução WEBGT4 - Tópicos de Programação e Evolução WEB
GT4 - Tópicos de Programação e Evolução WEB
 
Crime de dano e o vírus de computador
Crime de dano e o vírus de computadorCrime de dano e o vírus de computador
Crime de dano e o vírus de computador
 
Internet
InternetInternet
Internet
 
Magalhaes
MagalhaesMagalhaes
Magalhaes
 
Curso de Gerenciamento de Informações pessoais na era mobile
Curso de Gerenciamento de Informações pessoais na era mobileCurso de Gerenciamento de Informações pessoais na era mobile
Curso de Gerenciamento de Informações pessoais na era mobile
 
Apresentação Internet
Apresentação InternetApresentação Internet
Apresentação Internet
 
Frases
FrasesFrases
Frases
 
Introdução a web semântica, ontologia e máquinas de busca
Introdução a web semântica, ontologia e máquinas de buscaIntrodução a web semântica, ontologia e máquinas de busca
Introdução a web semântica, ontologia e máquinas de busca
 

Destaque (9)

O fim dos SIGs: Como isso ira lhe_afetar ?
O fim dos SIGs: Como isso ira lhe_afetar ?O fim dos SIGs: Como isso ira lhe_afetar ?
O fim dos SIGs: Como isso ira lhe_afetar ?
 
Chanthuonglongngưc
ChanthuonglongngưcChanthuonglongngưc
Chanthuonglongngưc
 
R p 2
R p 2R p 2
R p 2
 
Portfa
PortfaPortfa
Portfa
 
Yoopune slides
Yoopune slidesYoopune slides
Yoopune slides
 
Modals
ModalsModals
Modals
 
Familia
FamiliaFamilia
Familia
 
DIFERENTES DRAMATIZACIONES ORIENTADAS A LAS AULAS INFANTILES, A TRAVES DE TRA...
DIFERENTES DRAMATIZACIONES ORIENTADAS A LAS AULAS INFANTILES, A TRAVES DE TRA...DIFERENTES DRAMATIZACIONES ORIENTADAS A LAS AULAS INFANTILES, A TRAVES DE TRA...
DIFERENTES DRAMATIZACIONES ORIENTADAS A LAS AULAS INFANTILES, A TRAVES DE TRA...
 
Como fazer um power point curso
Como fazer um power point cursoComo fazer um power point curso
Como fazer um power point curso
 

Semelhante a Teka 3 Encontro

SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
Navegação pesquisa na internet e segurança na rede
Navegação pesquisa na internet e segurança na redeNavegação pesquisa na internet e segurança na rede
Navegação pesquisa na internet e segurança na rede
myrianlaste
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
josesolidario
 
Pesquisa Internet
Pesquisa InternetPesquisa Internet
Pesquisa Internet
Ildeny
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
vitinhozika
 
Material do curso proinfo
Material do curso proinfoMaterial do curso proinfo
Material do curso proinfo
TelmaPassos
 

Semelhante a Teka 3 Encontro (20)

Itanhaem Proinfo 40 h Aula 2
 Itanhaem Proinfo 40 h Aula 2 Itanhaem Proinfo 40 h Aula 2
Itanhaem Proinfo 40 h Aula 2
 
Apostila aula3
Apostila   aula3Apostila   aula3
Apostila aula3
 
Unidade2
Unidade2Unidade2
Unidade2
 
Unidade 3
Unidade 3Unidade 3
Unidade 3
 
Navegação e pesquisa na internet
Navegação e pesquisa na internetNavegação e pesquisa na internet
Navegação e pesquisa na internet
 
Unidade 2 introdução digital
Unidade 2   introdução digitalUnidade 2   introdução digital
Unidade 2 introdução digital
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Navegação pesquisa na internet e segurança na rede
Navegação pesquisa na internet e segurança na redeNavegação pesquisa na internet e segurança na rede
Navegação pesquisa na internet e segurança na rede
 
Introdução à Educação Digital NTE 10
Introdução à Educação Digital NTE 10Introdução à Educação Digital NTE 10
Introdução à Educação Digital NTE 10
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Pesquisa Internet
Pesquisa InternetPesquisa Internet
Pesquisa Internet
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
literacia_digital_-_ufcd-10526_-_manual.pdf
literacia_digital_-_ufcd-10526_-_manual.pdfliteracia_digital_-_ufcd-10526_-_manual.pdf
literacia_digital_-_ufcd-10526_-_manual.pdf
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Internet: Ameaca ou ferramenta?
Internet: Ameaca ou ferramenta?Internet: Ameaca ou ferramenta?
Internet: Ameaca ou ferramenta?
 
Material do curso proinfo
Material do curso proinfoMaterial do curso proinfo
Material do curso proinfo
 

Mais de Teka Pitta (20)

Atividade de hq
Atividade de hqAtividade de hq
Atividade de hq
 
Atividade com graficos1
Atividade com graficos1Atividade com graficos1
Atividade com graficos1
 
Como fazer um power point curso
Como fazer um power point cursoComo fazer um power point curso
Como fazer um power point curso
 
Atividades com bilhete1
Atividades com bilhete1Atividades com bilhete1
Atividades com bilhete1
 
Texto interpretação 2 ano
Texto interpretação 2 anoTexto interpretação 2 ano
Texto interpretação 2 ano
 
1º encontro - 2011 positivo
1º encontro -  2011 positivo1º encontro -  2011 positivo
1º encontro - 2011 positivo
 
Reconhecimento letra inicial
Reconhecimento letra inicialReconhecimento letra inicial
Reconhecimento letra inicial
 
A escola também é sua
A escola também é suaA escola também é sua
A escola também é sua
 
7 encontro
7 encontro7 encontro
7 encontro
 
6o. Encontro
6o. Encontro6o. Encontro
6o. Encontro
 
Projetosuzy
ProjetosuzyProjetosuzy
Projetosuzy
 
Projetomagali
ProjetomagaliProjetomagali
Projetomagali
 
Projetoluciene
ProjetolucieneProjetoluciene
Projetoluciene
 
Projetojoelma
ProjetojoelmaProjetojoelma
Projetojoelma
 
5º encontro
5º encontro5º encontro
5º encontro
 
5 encontro[1]
5 encontro[1]5 encontro[1]
5 encontro[1]
 
Reunião 3 de setembro
Reunião 3 de setembroReunião 3 de setembro
Reunião 3 de setembro
 
O que é projeto
O que é projetoO que é projeto
O que é projeto
 
3encontrob
3encontrob3encontrob
3encontrob
 
4encontro
4encontro4encontro
4encontro
 

Último

Regulamento do Festival de Teatro Negro - FESTIAFRO 2024 - 10ª edição - CEI...
Regulamento do Festival de Teatro Negro -  FESTIAFRO 2024 - 10ª edição -  CEI...Regulamento do Festival de Teatro Negro -  FESTIAFRO 2024 - 10ª edição -  CEI...
Regulamento do Festival de Teatro Negro - FESTIAFRO 2024 - 10ª edição - CEI...
Eró Cunha
 

Último (20)

Peça de teatro infantil: A cigarra e as formigas
Peça de teatro infantil: A cigarra e as formigasPeça de teatro infantil: A cigarra e as formigas
Peça de teatro infantil: A cigarra e as formigas
 
SQL Parte 1 - Criação de Banco de Dados.pdf
SQL Parte 1 - Criação de Banco de Dados.pdfSQL Parte 1 - Criação de Banco de Dados.pdf
SQL Parte 1 - Criação de Banco de Dados.pdf
 
Power Point sobre as etapas do Desenvolvimento infantil
Power Point sobre as etapas do Desenvolvimento infantilPower Point sobre as etapas do Desenvolvimento infantil
Power Point sobre as etapas do Desenvolvimento infantil
 
5. EJEMPLOS DE ESTRUCTURASQUINTO GRADO.pptx
5. EJEMPLOS DE ESTRUCTURASQUINTO GRADO.pptx5. EJEMPLOS DE ESTRUCTURASQUINTO GRADO.pptx
5. EJEMPLOS DE ESTRUCTURASQUINTO GRADO.pptx
 
Religiosidade de Assaré - Prof. Francisco Leite
Religiosidade de Assaré - Prof. Francisco LeiteReligiosidade de Assaré - Prof. Francisco Leite
Religiosidade de Assaré - Prof. Francisco Leite
 
QUESTÃO 4 Os estudos das competências pessoais é de extrema importância, pr...
QUESTÃO 4   Os estudos das competências pessoais é de extrema importância, pr...QUESTÃO 4   Os estudos das competências pessoais é de extrema importância, pr...
QUESTÃO 4 Os estudos das competências pessoais é de extrema importância, pr...
 
"Nós Propomos! Escola Secundária em Pedrógão Grande"
"Nós Propomos! Escola Secundária em Pedrógão Grande""Nós Propomos! Escola Secundária em Pedrógão Grande"
"Nós Propomos! Escola Secundária em Pedrógão Grande"
 
Apresentação sobre Robots e processos educativos
Apresentação sobre Robots e processos educativosApresentação sobre Robots e processos educativos
Apresentação sobre Robots e processos educativos
 
Proposta de redação Soneto de texto do gênero poema para a,usos do 9 ano do e...
Proposta de redação Soneto de texto do gênero poema para a,usos do 9 ano do e...Proposta de redação Soneto de texto do gênero poema para a,usos do 9 ano do e...
Proposta de redação Soneto de texto do gênero poema para a,usos do 9 ano do e...
 
APRENDA COMO USAR CONJUNÇÕES COORDENATIVAS
APRENDA COMO USAR CONJUNÇÕES COORDENATIVASAPRENDA COMO USAR CONJUNÇÕES COORDENATIVAS
APRENDA COMO USAR CONJUNÇÕES COORDENATIVAS
 
UFCD_8291_Preparação e confeção de peixes e mariscos_índice.pdf
UFCD_8291_Preparação e confeção de peixes e mariscos_índice.pdfUFCD_8291_Preparação e confeção de peixes e mariscos_índice.pdf
UFCD_8291_Preparação e confeção de peixes e mariscos_índice.pdf
 
Periodo da escravidAo O Brasil tem seu corpo na América e sua alma na África
Periodo da escravidAo O Brasil tem seu corpo na América e sua alma na ÁfricaPeriodo da escravidAo O Brasil tem seu corpo na América e sua alma na África
Periodo da escravidAo O Brasil tem seu corpo na América e sua alma na África
 
Slides Lição 7, CPAD, O Perigo Da Murmuração, 2Tr24.pptx
Slides Lição 7, CPAD, O Perigo Da Murmuração, 2Tr24.pptxSlides Lição 7, CPAD, O Perigo Da Murmuração, 2Tr24.pptx
Slides Lição 7, CPAD, O Perigo Da Murmuração, 2Tr24.pptx
 
Apostila-Letramento-e-alfabetização-2.pdf
Apostila-Letramento-e-alfabetização-2.pdfApostila-Letramento-e-alfabetização-2.pdf
Apostila-Letramento-e-alfabetização-2.pdf
 
Slides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptx
Slides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptxSlides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptx
Slides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptx
 
FUNDAMENTOS DA PSICOPEDAGOGIA - material
FUNDAMENTOS DA PSICOPEDAGOGIA - materialFUNDAMENTOS DA PSICOPEDAGOGIA - material
FUNDAMENTOS DA PSICOPEDAGOGIA - material
 
Poema - Maio Laranja
Poema - Maio Laranja Poema - Maio Laranja
Poema - Maio Laranja
 
EBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptx
EBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptxEBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptx
EBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptx
 
Nós Propomos! Canil/Gatil na Sertã - Amigos dos Animais
Nós Propomos! Canil/Gatil na Sertã - Amigos dos AnimaisNós Propomos! Canil/Gatil na Sertã - Amigos dos Animais
Nós Propomos! Canil/Gatil na Sertã - Amigos dos Animais
 
Regulamento do Festival de Teatro Negro - FESTIAFRO 2024 - 10ª edição - CEI...
Regulamento do Festival de Teatro Negro -  FESTIAFRO 2024 - 10ª edição -  CEI...Regulamento do Festival de Teatro Negro -  FESTIAFRO 2024 - 10ª edição -  CEI...
Regulamento do Festival de Teatro Negro - FESTIAFRO 2024 - 10ª edição - CEI...
 

Teka 3 Encontro

  • 1. Introdução à Educação Digital TURMA B – FORMADORA MARIA ANGELICA PITTA (TEKA) Secretaria de Educação a Distância - MEC PROINFO 40h 3º ENCONTRO 28 DE SETEMBRO DE 2009 SP Municípios
  • 2. PAUTA DO DIA CONCLUSÃO DA UNIDADE I UNIDADE II CONHECENDO PALAVRAS DA INTERNET QUE TIPO DE INFORMAÇÕES PODEMOS ENCONTRAR NA INTERNET SEGURANÇA NA INTERNET ATIVIDADE DE NAVEGAÇÃO 1 E 2 INICIANDO PESQUISA ATIVIDADE À DISTÂNCIA 3 ATIVIDADE PEDAGÓGICA
  • 3. Nesta unidade reconhecemos a importância das tecnologias em nossas vidas e começamos a compreender a necessidade de cada vez mais aproximarmos a escola do mundo tecnológico. Elaborou texto e digitou esse texto, utilizando o editor de texto Writer do Br.Office. Para isso familiarizou-se com o teclado, utilizou os recursos básicos de formatação de texto (fontes e alinhamentos) e salvou o arquivo. Deu a largada para o mundo da informática! Nas próximas unidades você irá conhecer mais alguns recursos do editor de texto BrOffice. org.Write. Conclusão da Unidade I
  • 4.
  • 5. Website – Conjunto de páginas ou ambiente na Internet que é ocupado com informações (textos, fotos, animações gráficas, sons e até vídeos) de uma empresa, governo, pessoa etc. É o mesmo que SITE. Internet – rede em escala mundial de milhões de computadores conectados, também conhecida com WEB. ICEWEASEL – software livre de navegação, que roda em ambiente Linux e Linux Educacional. Link – uma ligação, também conhecido em português pelo correspondente termo inglês, HIPERLINK. É uma referência que consta em um documento que leva e/ou liga a outro documento ou a outro recurso. Conhecendo palavas da Internet
  • 6. Que tipo de informação podemos encontrar na Internet? Navegar na Internet é o ato de passear pela WEB, movendo-se de um website para outro, seguindo links. Na Internet há milhões de sites disponíveis (esse número cresce diariamente) e, as vezes, perde-se um tempo precioso procurando-se pelo site mais completo e/ou pela informação mais bem elaborada. Entendendo alguns termos da Internet: www – word wibe web; mec – é o domínio (nome registrado) do site; .gov – é o código para sites de instituições governamentais; .br – é o código para sites registrados no Brasil; .com – sites comerciais. Os Estados Unidos organizaram a Internet. Por isto é o único país que não usa sigla identificadora em seus sites e endereços eletrônicos. .org – é o código para sites de instituições não governamental .edu – significa que é uma instituição educacional.
  • 7. Existem quatro categorias de risco: vírus, worms, trojan e malwares Segurança na Internet
  • 8. Você sabe o que é um vírus de computador? Todas as atividades que realizamos em um computador Dependem de um programa. Você se lembra do editor de textos? É um programa que transforma o computador numa poderosa máquina de escrever, como vimos na unidade anterior. Programas de correio eletrônico fazem com que o computador seja capaz de enviar e receber mensagens, usando a Internet. Os vírus de computador também são programas, só que em vez de ajudar e facilitar o uso do computador, eles atrapalham, e muito! Do mesmo modo que os vírus que infectam os seres humanos e Animais e se espalham nos seus corpos, os vírus de computador infectam programas, se espalham rapidamente e danificam as máquinas.
  • 9. Worm Recentemente, ganharam destaque no mundo da informática os worms (vermes), capazes de se replicarem rapidamente via Internet. Os worms conseguem fazer isso enviando cópias de si mesmo de computador em computador. O que o distingue de um vírus, é que o worm não necessita ser executado para se propagar . A origem dos vários vírus e worms são difíceis de saber. O que se sabe, realmente, é que eles são a única preocupação do usuário . Cavalo de Tróia – Trojan Horse É um programa normalmente recebido como presente (por exemplo: cartão Virtual, álbum de fotos, protetor de tela, jogo etc), que além de executar funções para as quais, aparentemente, foi projetado, também executa outras tarefas, normalmente nocivas e sem o conhecimento do usuário .
  • 10. Malware São programas nocivos que rodam sem a autorização do usuário e prejudicam o sistema. Quando isto acontece, todas as operações são registradas e enviadas para o espião, que pode até roubar senhas de banco, de cartões de crédito e outras informações confidenciais. Alguns mais conhecidos: spuwares, adwares, hijackeres e keylogger.
  • 11. Como se previnir? Como as vacinas que nos protegem contra vírus biológicos, os antivírus protegem os computadores da ação de vírus, Malwares conhecidos e até alguns desconhecidos. O antivírus é um programa que vasculha arquivos dos computa- dores. Quando encontra um vírus, sugere o que devemos fazer para eliminar o problema e, se possível, o que fazer para recuperar nossas informações que tenham sido estraga- das ou apagadas pelo invasor. Fique atento aos sites que visita e, ao notar modificações no funcionamento do seu computador, procure ajuda especializada. Quando estiver navegando na Internet, é importante não baixar arquivos de sites não confiáveis. Procure não abrir e-mails e anexos de desconhecidos.
  • 12. Digite na linha de endereço: Http://webeduc.mec.gov.br Iceweasel. Iceweasel é um navegador para a Internet, exclusivamente destinado às distribuições LInux baseadas Nebia (base do Linux Educacional). Ele traz as mesmas funcionalidades do Internet Explorer e do Mozila Firefox. O nome foi proposto por oposição ao significado da palavra em inglês FIREFOX (literalmente, “raposa de fogo”): “Iceweasel” significa literalmente “doninha de gelo”; Abra o Iceweasel, na parte inferior da tela . Atividade de navegação 1
  • 13.
  • 14. O GOOGLE PROCESSA UM PETABYTE DE INFORMAÇÃO EM POUCO MAIS DE UMA HORA. É UM VOLUME MONUMENTAL DE DADOS. A capacidade de processar dados na internet aumenta vertiginosamente. Exemplo desse avanço é o Google. A empresa mantém pelo menos 36 imensos conglomerados de computadores, os data centers, espalhados pelos Estados Unidos (19), Europa (13), Ásia ( 3) e América do Sul (1). Para agilizar e dar segurança ao sistema, muitos centros de dados armazenam informações redundantes. Em conjunto, processam um petabyte de informações digitais a cada 72 minutos. Trata-se de um volume descomunal de dados. Um byte equivale a um caracter. Cada petabyte contém 1000000000000000 (um quatrilhão) de bytes. Muita coisa? Nem tanto. Não chegamos ao exabyte, zettabyte, yottabyte... Ainda. O hipercomputador da Web
  • 15. Iniciando pesquisa Escolha um tema relacionado à Educação e digite no campo mostrado pela seta. Ache um texto interessante e leia o que ele mostra.
  • 16. Vamos guardar este site. Clique no item FAVORITOS. SALVAR EM DOCUMENTO PDF. (73)
  • 17. Atividade à distânica 3 Navegação e leitura: Acesso o site do salto para o futuro, digitando http://www.tvbrasil.org.br/saltoparaofuturo/livros.asp Procure o livro que aparece na imagem – posicione o cursor no título do livro ou na ilustração da capa – uma janela se abrirá (ou terá que fazer download) e você terá acesso ao sumário. Clique nos títulos e leia o texto. O texto que vocês deverão ler está no título 2, páginas 66 (final “ Perspectivas para a educação em nosso tempo” e 67). Faça um resumo do que leu, colocando o que entendeu e sua opinião . Mande para o email da formadora (teka_s@hotmail.com), até dia 4 de outubro.
  • 18.  
  • 19. Atividade pedagógica Já pensou que publicar textos na Internet pode ser uma via de mão dupla: os usuários de outros países também poderão ler os textos que produzimos em Língua Portuguesa? O que pode fazer para que seus alunos tenham essa experiência? Planeje sua publicação. Preveja objetivos. Escolha o tema, faça a pesquisa, elabore o texto, digite e edite o texto. Nas próximas unidades veremos como usar o correio eletrônico para a reflexão entre você e seus alunos, e a lista de discussão para a redação cooperativa final do texto. Depois é só publicar no blog que vai criar neste curso. ANIME-SE!!!