Plano de aula
Objetivo: Estimular nas crianças a memória, atenção,pensamento, imaginação, integração,e socialização, desenvolvendo uma imagem positiva de si mesma.
Atividade: Selecionar fotos das crianças e colocar no programa power point, com fundo musical infantil.
Imprimir as fotos ,colar no papel cartão, colocar as fotos sobre uma mesinha ,pedir para as crianças uma a uma escolha uma foto.
Pedir para a criança entregar a foto ao colega que ela pegou.
O professor observará se ela conhece o colega , muitas vezes algumas crianças não entregarão a foto ao colega, mas olhará em direção do colega.
Avaliação: Verificar se a criança se reconhece na apresentação dos slides.
SUGESTÃO: trazer teclado do computador , espalhar pelo chão da sala, deixar as crianças manusiar o techado. Para que assim va se familiarizando com os diferentes tipos de comunicação.
OBS: O computador é uma ferramenta importantissíma para o professor no axílio da preparação das aulas, elaboração de planejamentos, projetos, planilhas, fonte de pesquisas, sites: Gente miúda, dicovery, etc.
Para que assim assim aconteça uma aprendizagem significativa e prazerosa.
segunda-feira, 18 de junho de 2012
domingo, 10 de junho de 2012
Dicas sobre tecnologia
-Identifique os alunos que participarão do projeto,suas habilidades e potenciais.
A escolha pode ser feita também por questionário aos interessados. Deixe claro que será uma tarefa voluntária e que o maior ganho será o conhecimento.
-Não deixe de fora os que têm dificuldades de aprendizagem ou "dão trabalho" em sala de aula. A responsabilidade e a valorizaçãopodem ajudá-los a mudar.
- Oriente os monitores a pesquisar na internet e deixe-os á vontade para trazer contribuições ao laboratório.Reserve um horário livre para que explorem softwares e a internet.
-Apresente-os á comunidade escolar, deixando clara sua importância e os objetivos do projeto.
-Entreviste os voluntários de tempos em tempos: o que aprenderam? quais foram os maiores desafios? O que sugerem para o futuro?
-Vale destacar que monitores não substituem professores nem técnicos.
A escolha pode ser feita também por questionário aos interessados. Deixe claro que será uma tarefa voluntária e que o maior ganho será o conhecimento.
-Não deixe de fora os que têm dificuldades de aprendizagem ou "dão trabalho" em sala de aula. A responsabilidade e a valorizaçãopodem ajudá-los a mudar.
- Oriente os monitores a pesquisar na internet e deixe-os á vontade para trazer contribuições ao laboratório.Reserve um horário livre para que explorem softwares e a internet.
-Apresente-os á comunidade escolar, deixando clara sua importância e os objetivos do projeto.
-Entreviste os voluntários de tempos em tempos: o que aprenderam? quais foram os maiores desafios? O que sugerem para o futuro?
-Vale destacar que monitores não substituem professores nem técnicos.
segunda-feira, 4 de junho de 2012
PLANO DE AULA BERÇÁRIO 1
Segunda-feira
Estímulo motor
13:30: Atividade sala
Fazendo barulho: oferecer a criança objetos que possa segurar com firmeza, sacudir,bater,produzindo sons à vontade.
Objetivo: controle psicomotor,noções de espaço, produção de sons.
14:30: Recreação/Pátio
Piscina de bolinha
Objetivo: Desenvolvimento das atividades motoras; integração e socialização; reconhecimento das
cores.
15:00: Lanche e higiene
16:00: Descanso
17:00:Saída
Terça-feira
Literatura infantil
13:30: Atividade sala
“Senta
que vem a história”: Conte histórias com gravuras grandes e coloridas.
Utilize figuras de animais que são familiares à
criança:vaca,cavalo,cachorro,gato,pato..Lembre-se de imitar o som de
todos esses objetos e animais. A criança memoriza com maior facilidade.
Objetivo: estimular a memória, atenção,pensamento,imaginação. Despertar o gosto por histórias.
14:30: Recreação/Pátio
Balanço/bola
Objetivo: equilíbrio, autoestima, interação...
15:00: Lanche e higiene
16:00: Descanso
17:00:Saída
Quarta-feira
Estímulo cognitivo
13:30: Atividade sala
Sons do dia a dia: faça com que imite os sons que ouve, como o latir do cachorro (au au au); O mugir de vaca (muuuuuu); A água da torneira (tchichch); o galopar do cavalo (pocotó,pocotó)..
Objetivo: estimular a atenção para os sons e pelo ritmo e auxiliar no desenvolvimento da fala.
14:30: Recreação/Pátio
Piscina de bolinha
Objetivo: Desenvolvimento das atividades motoras; integração e socialização; reconhecimento das cores e espessura das bolinhas.
15:00: Lanche e higiene
16:00: Descanso
17:00:Saída
Quinta-feira
Estímulo afetivo
13:30: Atividade sala
Agarrado:
a criança prende braços e pernas ao pescoço e à cintura do adulto. O
adulto a segura e começa um percurso em que caminha, anda a trote e dá
pequenos pulos enquanto vai cantarolando.
Objetivo: afetividade,contato corporal, vivência da experimentação de ser sustentado e sustentar, confiança.
14:30: Recreação/Pátio
Balanço
Objetivo: equilíbrio, autoestima, interação...
15:00: Lanche e higiene
16:00: Descanso
17:00: Saída
Sexta-feira
Estímulo sensorial
13:30: Atividade sala
Pequenos tesouros: faça uma sacola com uma coleção de brinquedos. Reúna nas seguintes categorias: Visão: Um espelho plástico, figuras, fantoche...Audição: potes plásticos contendo, arroz,feijão....chaves.....Tato: uma variedade de quadrados de diferentes texturas,bolas de diferentes texturas,luva....Olfato: sachês individuais com ervas e flores secas, seguramente costurados.
Objetivo: estimular os sentidos das criança.
14:30: Recreação/Pátio
Livre
Objetivo: Desenvolvimento das atividades motoras; integração e socialização; reconhecimento das
cores ;autonomia, autoestima, afetividade...
15:00: Lanche e higiene
16:00: Descanso
17:00: Saída
Assinar:
Postar comentários (Atom)
Dicas de como se proteger na internet
Especial – Como se proteger na Internet
Agora que você já conhece os causadores de problemas e suas armas (explicados em nosso especial do Dia Internacional de Segurança em Informática), o próximo passo é aprender como se proteger. Hoje em dia, felizmente, a evolução dos software para proteção de Malware tem acompanhado a evolução dos vírus. Então, em primeiro lugar, vem a proteção pelo software: pacotes como os do POP Proteção Total, criados junto da F-Security, garantem as principais barreiras, assim como os meios de se livrar de todas as contaminações que encontrar.
Mas com tantos nomes, você sabe o que cada tipo de programa faz? Em primeiro lugar temos os Antivírus e Anti-spyware que, auto-explicativos, removem as infecções por Malware que podem surgir em seu sistema, assim como detectam e acompanham para proteger desde o momento que uma ameaça surgir.
Um que geralmente causa muitas dúvidas é o chamado Firewall, mas não há muito segredo aqui: como o nome sugere (“Parede de Fogo” ou “Parede Contra Fogo”), ele cria uma barreira entre o computador protegido e a internet, garantindo maior defesa contra ameaças invasoras. Isso inclui até mesmo a ação de Vírus e Worms: lembram-se do cenário de uma rede de computadores que citamos antes? A presença de um Firewall nos computadores ligados ao infectado impediria que houvessem novas infecções.
Geralmente, pacotes de proteção também garantem várias outras facilidades que ajudam na hora de se esquivar do perigo, como avisos de sites pouco confiáveis, filtros de conteúdo e filtros de spam.
Comportamento seguro
Já tem software de proteção? Ainda assim, para evitar dores de cabeça e sustos, algumas dicas de comportamento sempre valem para não deixar brechas – pequenos comportamentos simples que você pode adotar no seu dia-a-dia e que não requerem nenhum conhecimento técnico. Confira:
Sites e Downloads
Boa parte das infecções e vazamento de dados ocorrem a partir do download de arquivos ou do acesso de sites. Cuidados aqui também tendem a ser os mais importantes, já que é nestes casos que criminosos podem descobrir dados pessoais ou senhas de banco:
Busque acessar sites confiáveis. Se o site que você precisa acessar pede dados pessoais, certifique-se que ele é de uma fonte confiável. Mesmo que tenha recebido de um amigo de confiança, isso não garante que ele não tenha sido ludibriado ou, pior ainda, não tenha replicado o link por estar contaminado. Sites de confiança geralmente possuem certificados de segurança, que são avisados pelos navegadores como “área segura”.
Para compras online, muito cuidado onde coloca seus dados! Hoje, muitos sites criam cotações e certificações de qualidades para sites de compra online, atestando sua confiabilidade. Uma boa solução é buscar sites mais conhecidos.
Não faça download de conteúdo ilegal ou pirataria. Não apenas este tipo de conteúdo é ilegal, como também é uma grande fonte de vírus, worms e trojans ocultos. Vários grupos de Hackers disponibilizam arquivos como se fossem versões pirateadas de software buscando infectar aqueles que procuram esse tipo de conteúdo. Não só isso, muitos dos sites e programas que disponibilizam esse tipo de conteúdo apresentam download automático de Malware, que podem infectar os incautos.
Fique de olho no endereço! Especialmente para os sites que costuma visitar sempre, certifique-se que está no endereço correto antes de preencher seus dados. Muitas vezes, Hackers podem criar “frentes falsas” para sites, reproduzindo entradas de sites de Internet Banking, lojas e outros para fazer com que usuários preencham seus dados. Se estranhou o endereço do site ou deu por falta de certificados de segurança, cuidado!
As facilidades do Internet Banking (funcionalidades bancárias na Internet) mudaram a vida de muitos usuários, mas sempre fique de olho para as instruções passadas pelo seu banco. Especialmente para o preenchimento de senhas de segurança, seguir as instruções pode salvar suas finanças de crimes digitais. Uma regra básica: para cartões de segurança, tradicionalmente os bancos pedem apenas UMA senha por vez.
Uma armadilha antiga da internet é o uso de banners mal-intencionados. Seja apontando prêmios instantâneos absurdos ou prometendo facilidades boas demais para serem verdades, eles muitas vezes podem levar o usuário a fazer o download de Malware, ou levá-lo para formulários falsos para roubo de dados. Desconfie se a promessa for grande demais.
- Clicar em mensagens assim nunca é recomendado
Por mais que o e-mail já esteja disponível a um bom tempo, ainda existem muitos usuários que caem em várias armadilhas. Hoje, com os filtros de e-mail, a maioria dos perigos é bloqueado antes de chegar às mãos do usuário, mas ainda assim vale ficar de olho e aprender um pouco mais:
Muitos usuários, geralmente por falta de informação, reportam “vírus no e-mail”. Uma conta de e-mail não pode pegar vírus. Se sua conta de e-mail estiver agindo de maneira fora do comum, ou enviando mensagens por conta própria, pode ser que o computador tenha sido invadido pela ação de um Trojan ou esteja infectado com Vírus ou Worm. Se os programas de proteção não acusaram nada, vale trocar a senha, já que a segurança de sua conta pode ter sido comprometida.
Atenção para e-mails suspeitos. O que torna um e-mail “suspeito”? Antes de qualquer coisa, considere a pessoa que está enviando a mensagem. Você a conhece? Se for uma empresa, você a conhece? Mesmo que responda “sim” para alguma das perguntas acima, o texto parece algo que estes contatos enviariam? Se a resposta ainda for “sim”, na maior parte das vezes você pode estar seguro(a), mas ainda é possível desconfiar, especialmente se a mensagem direcionar para um link externo ou contiver um anexo. Se o computador de algum amigo seu for contaminado por certos Malware, ele pode enviar automaticamente mensagens com conteúdo nocivo. E claro, vale acostumar – vários tipos de mensagens mal-intencionadas usam formatos conhecidos (“Você ganhou um pagamento”, “Você ganhou um prêmio”, “Veja as fotos da festa de ontem”, entre outros).
Atenção para o endereço de e-mail. Geralmente, empresas tem domínio próprio, demonstrando sua confiabilidade. Não sabe o que é o domínio? Trata-se da palavra que fica depois do @ no e-mail. Por exemplo, se o seu banco não tiver o domínio correto depois da arroba, desconfie. Isso vale também para variações, como “@[banco]relacionamento”.
Lembre-se: se encontrar um e-mail suspeito de ter um Malware, não entre em pânico. A não ser que você abra um arquivo contaminador ou acesse um link, não há como ele infectar seu computador por conta própria.
Uma estratégia comum para roubo de dados ou instalação de programas espiões é o envio de e-mails para confirmação de informações pessoais de um usuário ou dados de acesso. Na maior parte dos casos, os golpistas tentam se passar por bancos ou por entidades governamentais. Aqui vale o conselho que eles mesmos divulgam: essas entidades NÃO enviam e-mails com anexo ou com link sem que seja requisitado.
Se um e-mail se identificar como resposta para um pedido de mudança de senha ou atualização de dados, tente se lembrar: você fez esse pedido? Se não tiver feito, apague na hora.
Redes Sociais e Programas de Chat/Mensagens
Hoje, especialmente entre os jovens, criou-se um hábito de ter vidas mais abertas ao público com as diversas possibilidades das redes sociais. Tomar cuidado aqui pode não apenas proteger seu computador, mas sua segurança na vida real:
Os vírus, worms e trojan não deixam de ser ameaças nas redes sociais. Como vários Malware tem capacidade de reprodução em Orkut, Facebook, Twitter e outras mídias, muito cuidado com mensagens estranhas e links suspeitos que podem surgir, mesmo de seus amigos. Uma dica boa é ficar de olho no teor da mensagem, assim como na linguagem, porém isso nem sempre é o parâmetro. O mesmo se aplica para programas de mensagens instantâneas, que requerem uma atenção ainda maior.
Cuidado com os tipos de dados que disponibilizar. Como a maior parte das redes sociais podem ser rastreadas e acompanhadas facilmente, evite disponibilizar endereço, números de documentos, telefones e até mesmo fotos comprometedoras ou que possam delatar demais localização física ou hábitos. Vale também utilizar as opções de segurança das próprias redes na hora de exibir conteúdo como fotos.
Para redes baseadas em localização física, como o Foursquare, o excesso pode delatar seus hábitos e locais que frequenta, permitindo um acompanhamento fácil de sua rotina. Não só isso, evite registrar sua própria casa ou a de conhecidos – uma vez que informações como essa se tornam públicas, não é desejável revelar ao mundo o nome de quem mora no local ou tende a frequentá-lo.
Criando senhas seguras
Por mais sofisticados que os métodos para roubo de senhas possam ser, muitas vezes o acesso ilegal vem a partir de armas simples como a adivinhação. Quer criar uma senha à prova de adivinhações? Confira algumas dicas:
Evite utilizar dados pessoais ou relativas a amigos e membros de sua família. Isso inclui: nomes, sobrenomes, números de documentos, datas de nascimento e outras datas comemorativas, nomes de filhos, nomes de amigos, nomes de animais de estimação, entre outros. Do mesmo modo, objetos de interesse também não são recomendáveis (Ex.: Você gosta de futebol e sua senha é “bola”). Combinações dos elementos também tendem a ser fáceis de adivinhar.
O pesadelo de qualquer expert em segurança são as contas cuja senha é “senha” ou variações da palavra. Se a idéia é fazer algo secreto, evite o óbvio.
Uma dica boa é adotar palavras completamente sem relação com você, ou ainda sequências de caracteres sem sentido. Obviamente, evite sequencias como “abcdef” e “123456”.
Geralmente, é consenso que as senhas mais seguras tem pelo menos 8 caracteres (alguns serviços forçam esse mínimo naturalmente), misturando letras (idealmente, maíusculas e minúsculas), números e símbolos. Assim, se você quer a senha “pato”, por que não definí-la como “Pa&#to10”? Com certo exagero, podemos dizer, no final das contas, que “a senha mais segura é a mais difícil de digitar”.
Lembre-se que sempre vale instruir seus filhos, amigos e conhecidos a respeito desses perigos e como evitá-los. A maior parte das infecções e invasões parte de brechas geradas por falta de conhecimento. Para a criançada, vale uma atenção especial e, se necessário, a instalação de softwares de segurança para acompanhar e filtrar a experiência online dos baixinhos.
Ainda quer saber mais? No site oficial do DISI você pode descobrir mais sobre o evento, assim como acessar mais informações sobre segurança em informática. Confira! http://disi.rnp.br/
Aproveite também para ler a primeira parte de nosso especial do Dia Internacional de Segurança em Informática clicando aqui para conferir as principais dicas de como se proteger na rede. E, é claro, não deixe de conhecer o “POP Necessário“, um kit desenvolvido em parceria com a F-Secure para salvá-lo dos males da internet.
2 - 2012
Todos os direitos reservados.
Todos os direitos reservados.
CENTRAL DE ATENDIMENTO E VENDAS
0800 600 0025
0800 600 0025
segunda-feira, 28 de maio de 2012
O que é Ciberativismo?
O ciberativismo é uma alternativa aos meios de comunicação de massa tradicionais. A internet pode funcionar como uma fonte alternativa de informação, com a divulgação de eventos não relatados pela grande mídia ou que receberam pouca cobertura.
http://jnpolitico.blogspot.com.br/2007/11/o-que-ciberativismo.html
Liberdade da informação.
domingo, 27 de maio de 2012
ESCOLA X TECNOLOGIA
A tecnologia deve ser usada como ferramenta tanto pelo educador como pelo aluno, pois representa uma fonte inesgotável de pesquisa, permitindo que a internet seja um espaço de produção, exploração e experimentação para os alunos, além de pesquisar o aluno pode escrever, publicar, trocar e produzir em colaboração, interagindo, construindo conhecimento e compartilhando com seus colegas, através da internet e das novas tecnologias digitais, utilizando-se dos programas já instalados nos computadores, facilitando a aprendizagem e tornando-a mais eficiente, cabe ao professor nesse contexto buscar atividades diversificadas em busca de uma aprendizagem significativa.
segunda-feira, 21 de maio de 2012
A "netiqueta"
Como se comportar corretamente no mundo virtual
• Maiúsculas: textos em maiúsculas, na maioria dos casos, dão a entender que você esta gritando. Se quiser destacar algo, sublinhe ou coloque entre aspas. Se o programa utilizado na comunicação use negrito,mas sempre de forma moderada.
• Erros de grafia: em conversas informais é normal que a norma culta seja posta de lado; O que quer dizer que não possa escrever de qualquer jeito.
• Pontuação: por mais informal que seja pode não acompanhar o fluxo de pensamento do redator.Por isso atenção à pontuação e divisão de parágrafos.
• Respostas: ao enviar em fóruns, listas ou debates em redes sociais, procure ser claro sobre o que está se referindo. Dê nome ao que você pode responder e evite deixar sua réplica soltas sem referências as mensagens prévias nas quais você se baseou.
• Publico x privado: questão cara em tempo de redes sociais, o cuidado com que se publica é essencial para evitar mal- entendidos e situações constrangedoras. Como o meio virtual permite respostas muito rápidas e publicações instantâneas, pense antes de tornar públicos seus pensamentos. Por isso pense, escreva, leia o que escreveu e só depois publique na internet. Lembre-se que suas opiniões ficarão registradas e podem ser facilmente associadas ao seu nome numa busca rápida. Evite também publicar informações que possam lhe causar problemas, como criticas ao seu chefe ou o seu endereço. (Revista Língua Portuguesa ano 05- no 64)
• Maiúsculas: textos em maiúsculas, na maioria dos casos, dão a entender que você esta gritando. Se quiser destacar algo, sublinhe ou coloque entre aspas. Se o programa utilizado na comunicação use negrito,mas sempre de forma moderada.
• Erros de grafia: em conversas informais é normal que a norma culta seja posta de lado; O que quer dizer que não possa escrever de qualquer jeito.
• Pontuação: por mais informal que seja pode não acompanhar o fluxo de pensamento do redator.Por isso atenção à pontuação e divisão de parágrafos.
• Respostas: ao enviar em fóruns, listas ou debates em redes sociais, procure ser claro sobre o que está se referindo. Dê nome ao que você pode responder e evite deixar sua réplica soltas sem referências as mensagens prévias nas quais você se baseou.
• Publico x privado: questão cara em tempo de redes sociais, o cuidado com que se publica é essencial para evitar mal- entendidos e situações constrangedoras. Como o meio virtual permite respostas muito rápidas e publicações instantâneas, pense antes de tornar públicos seus pensamentos. Por isso pense, escreva, leia o que escreveu e só depois publique na internet. Lembre-se que suas opiniões ficarão registradas e podem ser facilmente associadas ao seu nome numa busca rápida. Evite também publicar informações que possam lhe causar problemas, como criticas ao seu chefe ou o seu endereço. (Revista Língua Portuguesa ano 05- no 64)
Assinar:
Postagens (Atom)
0 comentários:
Postar um comentário