segunda-feira, 11 de maio de 2009

Como pesquisar na internet?

Pesquisar, a partir de sua etimologia, nos remete a algumas palavras-chave: perguntar, indagar, averiguar, investigar, descobrir e estabelecer princípios. Trata-se de uma atividade que o ser humano exerce quase instintivamente, porque busca conhecer, aprender. O ser humano é, em essência, um ser curioso e aprende por experiências e deduções, num processo de pesquisa permanente.

Pesquisar nada mais é do que uma busca dirigida de dados e informações, é um trabalho que pressupõe um problema/questão a ser resolvido, vinculado ao universo de quem está realizando a pesquisa. Para pesquisar são requeridas habilidades metodológicas que nos aproximem do objeto em questão. Como define a professora Neusa Dias de Macedo em seu trabalho Iniciação à Pesquisa Bibliográfica: “O importante é que se fixe a ideia de que, para a realização de um trabalho de pesquisa, deve-se levar o estudante a perseguir um problema ou um aspecto do tema de seu trabalho, para discuti-lo até a conclusão, numa postura pessoal. Não aceitar, portanto, meras cópias de livros e enciclopédias, sem reflexão e documentação”.

Dessa forma, é importante que o professor oriente seus alunos a estabelecerem um método de pesquisa para a obtenção das respostas desejadas. E mais do que fornecer um roteiro, o professor deverá acompanhá-los em seu processo, prevendo, inclusive, que o próprio planejamento feito e discutido minuciosamente, possa ser modificado, dependendo das questões que forem surgindo, da curiosidade e da motivação dos alunos. Sugerimos um roteiro básico para nortear as pesquisas de forma geral:

a. PREPARAÇÃO PARA A PESQUISA
o Delimitar um assunto/questão/problema
o Estabelecer qual o foco da questão
o Conceituar
o Eleger um grupo de palavras-chave que auxiliem a compreensão do assunto
o Localizar o tema no tempo/espaço (delimitação)
o Fazer um levantamento de fontes/recursos a serem utilizados
o Listar as tarefas
o Fazer um cronograma da pesquisa


b. REALIZAÇÃO DA PESQUISA
o Ler e anotar os dados encontrados
o Selecionar e organizar o que foi coletado (registrar as fontes para saber de onde vieram as informações)
o Analisar o que foi coletado em relação ao projeto inicial
o Fazer o fichamento de todas as informações relevantes


c. APRESENTAÇÃO DA PESQUISA
o Definir os itens que comporão a apresentação (tanto escrita quanto oral, se houver)
o Elaborar a apresentação do trabalho
o Redigir o texto, de acordo com um plano definitivo de abordagem do tema e do foco escolhido inicialmente

Pesquisar na Internet requer não apenas um conhecimento prévio de como funcionam os seus sistemas de busca, mas também um certo domínio das técnicas de pesquisa. Não é à toa que utilizamos um jargão que se refere à arte da navegação quando falamos em Internet: para navegar com segurança, é preciso ter em mãos um mapa detalhado do caminho a seguir, conhecer esta rota, prever as intempéries e contar com instrumentos para lidar com elas, dispor-se a errar o caminho e tentar retomá-lo em seguida. E, neste sentido, frisamos novamente a importância do papel do professor na participação neste processo de pesquisa, na tessitura desta verdadeira teia de informações que compõem o tema pesquisado, como ressalta Marco Silva: “... o professor costura os nós em caminhos diferentes e prevê situações de partida, intersituações e situações de chegada. Ele articula em teias e atalhos o conhecimento multidisciplinar e transdisciplinar, motivando cada aluno a tecer junto”.

Fonte: Yahoo

Continue lendo…

Alguns endereços para pesquisa


Portais Educacionais


Revistas:


Vídeos:
http://www.youtube.com/
http://videolog.uol.com.br/


Buscadores de Imagens
 http://images.google.com.br/
http://br.yahoo.com/


Gifs
http://www.magiagifs.com.br/
http://www.reinodosgifs.net/
http://apenasgifshp.sites.uol.com.br/


Mensagens
http://www.meuscarinhos.net/
http://www.romantichome.net/principal.htm
http://www.otimismoemrede.com/


Diversos
http://espacoeducar-liza.blogspot.com/ - Muita coisa legal para professores
http://www.profissaomestre.com.br/
http://cantinhoencantadodaeducacaoinfantil.blogspot.com/
http://www.somatematica.com.br/
http://www.sogeografia.com.br/
http://www.sobiologia.com.br/
http://www.soportugues.com.br/
http://www.solinguainglesa.com.br/
http://www.soespanhol.com.br/
http://www.sofisica.com.br/
http://www.pedagogia.com.br/
http://www.sonutricao.com.br/
http://www.filosofia.com.br/
http://www.atividadeseducativas.com.br/
http://baucolorido.blogspot.com/
http://inglesearte.blogspot.com/ - Inglês
http://priscillaamaalfabetizar.blogspot.com/ - Alfabetização
http://baudeideiasdaivanise.blogspot.com/
http://deaazcomaprofieda.blogspot.com/
http://bloguinfo.blogspot.com/ - Muito bom... (eu gosto...rss)
http://of2edu.blogspot.com/
http://ensinareaprender-madoca.blogspot.com/
http://biaratesnoamazonas.blogspot.com/ - Menu direito com muitas sugestões de endereços
http://www.professordehistoria.com/
http://www.tg3.com.br/mundoantigo/ - História

Continue lendo…

Ferramentas de Busca


Existem excelentes ferramentas de busca na Internet. Entre elas citamos:

Continue lendo…

domingo, 10 de maio de 2009

Segurança na Internet


Quer saber mais sobre Segurança e cuidados que você deve ter na Internet?

Acesse o Blog Mídias na Educação!

Nesse endereço você encontrará muitos artigos pesquisados na internet que abordam o assunto!!!

Continue lendo…

15 dicas de segurança na internet

Introdução

Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante pôr em prática alguns procedimentos de segurança, já que golpes, espionagem e roubo de arquivos e senhas são apenas alguns dos problemas que as pessoas podem ter na Web. É para ajudá-lo a lidar com isso que o InfoWester apresenta a seguir, quinze dicas importantes para você manter sua segurança na internet e em seu computador.


1 - Saia usando Logout, Sair ou equivalente
Ao acessar seu webmail, sua conta em um site de comércio eletrônico, sua página no Orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador de internet e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente.


2 - Crie senhas difíceis de serem descobertas
Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a seqüências que misturam letras e números. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a seqüência. Além disso, evite usar a mesma senha para vários serviços. Mais orientações sobre senhas podem ser encontradas aqui.


3 - Mude a sua senha periodicamente
Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.


4 - Use navegadores diferentes
Se você é usuário do sistema operacional Windows, talvez tenha o hábito de utilizar apenas o navegador Internet Explorer. O problema é que existe uma infinidade de pragas digitais (spywares, vírus, etc) que exploram falhas desse navegador. Por isso, uma dica importante é usar também navegadores de outras empresas, como o Opera e o Firefox, pois embora estes também possam ser explorados por pragas, isso ocorre com uma freqüência menor neles. Se ainda assim preferir utilizar o Internet Explorer, use um navegador alternativo nos sites que você considerar suspeitos (páginas que abrem muitas janelas, por exemplo).


5 - Cuidado com downloads
Se você usa programas de compartilhamento de arquivos, como eMule, ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo não possui alguma coisa estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitos vírus e outras pragas se passam por arquivos de áudio, vídeo e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.

Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.


6 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros
É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas que contém links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade:
Photobucket
Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um vírus.


7 - Cuidado com e-mails falsos
Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, como mostra a imagem abaixo?
Photobucket
Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? É provável que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou tem um link diferente do indicado (para verificar o link verdadeiro, basta passar o mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.


8 - Evite sites de conteúdo duvidoso
Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet, principalmente do Internet Explorer. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso.


9 - Cuidado com anexos de e-mail
Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de vírus. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo, principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexo com um antivírus, mesmo quando estiver esperando recebê-lo.


10 - Atualize seu antivírus e seu antispyware
Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar uma atualização automática. Além disso, use um antispyware com freqüência para tirar arquivos e programas maliciosos de seu computador. Uma boa opção é o Spybot. Assim como o antivírus, o antispyware também deve ser atualizado para que este conheça pragas novas.

Em ambos os casos, verifique no manual do software ou no site do desenvolvedor, como realizar as atualizações.


11 - Cuidado ao fazer compras na internet ou usar sites de bancos
Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui.

Ao acessar sua conta bancária através da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.


12 - Atualize seu sistema operacional
O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais são desenvolvidas para explorá-la. Por isso, vá em Iniciar / Windows Update e siga as orientações no site que abrir para atualizar seu sistema operacional. Fazer isso uma vez ao mês é suficiente para manter seu sistema operacional atualizado.

Se for usuário de outro sistema operacional, como o Mac OS ou alguma distribuição Linux, saiba que essa dica também é válida. Falhas de segurança existem em qualquer sistema operacional, por isso, é importante aplicar as atualizações disponibilizadas pelo desenvolvedor.


13 - Atualize também os seus programas
Também é importante manter seus programas atualizados. Muita gente pensa que as versões novas apenas adicionam recursos, mas a verdade é que elas contam também com correções para falhas de segurança. Por isso, sempre utilize a última versão dos seus programas, especialmente os que acessam a internet (navegadores de internet, clientes de e-mail, etc). Muitos aplicativos contam com uma funcionalidade que atualiza o programa automaticamente ou avisa do lançamento de novas versões. É um bom hábito deixar esse recurso ativado.
Photobucket

14 - Não revele informações importantes sobre você
Em serviços de bate-papo (chat), no Orkut, em fotologs ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, fotos em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você freqüenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas má-intencionadas, inclusive para te localizarem.


15 - Cuidado ao fazer cadastros
Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Por exemplo, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de ser um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone. Ainda, seu e-mail pode ser inserido em listas de SPAMs.

Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.


Finalizando
Se proteger no "mundo virtual" pode ser um pouco trabalhoso, mas é importante para evitar transtornos maiores. A maioria dos golpes e das "ciladas" pode ser evitada se o usuário estiver atento, por isso é recomendável praticar as dicas mencionadas nesta página. Se quiser ir mais a fundo, o InfoWester possui outras matérias que lidam com segurança

Escrito por Emerson Alecrim

Fonte: InfoWester

Continue lendo…

Vídeos - Perigos e Segurança na Internet

1. Navegar é preciso

Esse vídeo trata do funcionamento da Internet, com suas vantagens, riscos e necessidade de proteção, principalmente mecanismos como o firewall.



2. Os Invasores

Esse vídeo apresenta os tipos de códigos maliciosos e como eles podem entrar no computador do usuário, reforçando que a maioria dos códigos têm mais de um vetor de entrada e por isso mais de uma proteção é necessária.



3. Spam

Aborda os tipos de spam existentes, suas diferenças e malefícios, incluindo códigos maliciosos e fraudes.



4. A Defesa

O objetivo do vídeo é mostrar ao usuário como se proteger de ameaças e navegar com mais segurança na rede.



Fonte: http://www.antispam.br/videos/

Continue lendo…

Perigos na Internet


Um computador ligado à rede está sujeito a alguns riscos. Entre eles citamos os vírus que dividimos em quatro categorias: vírus, worms, trojan e malwares.

Você sabe o que é um vírus de computador?
Todas as atividades que realizamos em um computador dependem de um programa. Você se lembra do editor de textos? É um programa que transforma o computador numa poderosa máquina de escrever. Programas de correio eletrônico fazem com que o computador seja capaz de enviar e receber mensagens, usando a Internet.

Os vírus de computador também são programas, só que em vez de ajudar e facilitar o uso do computador, eles atrapalham – e muito!

Em diversos aspectos um vírus de computador se parece com um vírus biológico. Do mesmo modo que os vírus que infectam sereshumanos e animais e se espalham nos seus corpos, os vírus de computador infectam programas, se espalham rapidamente e danificam a máquinas.

O computador pode pegar um vírus quando você faz download de um arquivo infectado da Internet ou quando abre um arquivo de um disquete, de um memory card ou pendrive. Depois que o vírus estiver integrado aos arquivos do seu computador, poderá começar imediatamente a danificar ou destruir informações que você guardou nele. Outra possibilidade é que o vírus espere uma data para iniciar sua atividade, e aí destruir as informações que você tem no computador.

O Linux tem definições claras sobre permissões de arquivos, usuários e grupos. Um vírus pode afetar, no Linux, apenas o usuário que executou o programa, ao contrário do que acontece nas plataformas como o Windows, onde o que estiver sendo executado tem controle total sobre a máquina. Isso faz com que seja, na melhor das hipóteses, difícil o desenvolvimento de vírus para a plataforma Linux.

Alguns vírus de teste de conceito foram criados para o ambiente Linux, porém são propagados somente se forem executados como root (administrador). Para evitar problemas, evite trabalhar com usuário root, e nem pense em entrar na internet como este usuário.

Existem antivírus que rodam no Linux. Na verdade, esses programas permitem que uma máquina Linux procure vírus de computadores pessoais, máquinas Macintosh, etc. e não propriamente vírus para Linux. Esses antivírus são muito utilizados quando o Linux está rodando como servidor de e-mail ou arquivos, permitindo, por exemplo, que sejam pesquisadas todas as mensagens que forem recebidas.

Worm em seu computador
Recentemente, ganharam destaque no mundo da informática os worms (vermes), capazes de se replicarem rapidamente via Internet. Os worms conseguem fazer isso enviando cópias de si mesmo de computador em computador.

O que o distingue de um vírus, é que o worm não necessita ser executado para se propagar. Sua propagação acontece pela exploração de fraquezas na segurança do computador.

As origens dos vários vírus e worms de computador são difíceis de saber. O que se sabe, realmente, é que eles não são a única preocupação do usuário.

Outro tipo de ataque comum é o de cavalos de tróia (trojan horse). É um programa, normalmente recebido como um presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras tarefas, normalmente nocivas e sem o conhecimento do usuário.

Uma nova forma de vírus é classificada como malware. O termo é usado para definir programas nocivos que rodam sem a autorização do usuário e prejudicam o sistema.

Eles contaminam o computador quando não utilizamos a Internet com as medidas de segurança necessárias, ou seja, quando fazemos mau uso da Internet. Quando isto acontece, todas as operações são registradas e enviadas para o espião, que pode até roubar senhas de banco, de cartões de crédito e de outras informações confidenciais.

Os malwares mais discutidos no momento são: spywares, adwares, hijackeres e keylogger.

Como se proteger?
Para se proteger dessas ameaças, a primeira atitude é de atenção às alterações no funcionamento de sua máquina (computador). Se qualquer coisa estranha estiver acontecendo (computador travando, abrindo páginas que você não pediu, não imprimindo etc.), isso pode ser um indício de contaminação. Para evitar esses males, principalmente na plataforma Windows, a atitude mais eficiente é o uso e a atualização constante de programas de defesa, como os antivírus, anti-spyware, etc.

Como as vacinas que nos protegem contra vírus biológicos, os antivírus protegem os computadores da ação de vírus, malwares conhecidos e até de alguns desconhecidos.

O antivírus é um programa que vasculha os arquivos dos computadores procurando vírus ou malwares. Quando encontra, sugere o que devemos fazer para eliminar o problema e, se for possível, o que fazer para recuperar nossas informações que tenham sido estragadas ou apagadas pelo invasor.

Os programas antivírus são importantes auxiliares na segurança de um computador. No entanto, a atitude descuidada do usuário é a maior responsável pelas infestações. Como diz o ditado popular, é melhor prevenir do que remediar. Fique atento aos sites que visita e, ao notar modificações no funcionamento do seu computador, procure ajuda especializada.

Quando você estiver navegando na Internet, é importante não baixar arquivos de sites não confiáveis. Procure não abrir e-mails e anexos de desconhecidos.

Existem muitos programas de antivírus disponíveis na Internet para download.Nos sites a seguir você poderá encontrar alguns antivírus freeware e shareware:


A maior parte deles fornece a possibilidade de atualizações durante algum tempo. Isso significa que, por um determinado prazo, cada nova versão do programa que for criada, em função dos novos vírus que surgem a cada dia, será colocada à disposição do usuário para que se mantenha sempre livre desta praga virtual. Ou seja, não há justificativa para deixar o microcomputador sem proteção.


Fonte: Introdução à educação digital: caderno de estudo e prática. MEC/SEED, 2008.

Continue lendo…

Apaixone-se...

Continue lendo…

quinta-feira, 7 de maio de 2009

Entendendo os endereços

>> Entendendo os endereços:
Navegar na Internet é como andar por uma cidade. Os nomes das ruas e os números das residências das cidades são organizados para facilitar a localização dos endereços.


Cada página (site) também tem seu endereço. Veja um exemplo:
http://www.mec.gov.br
http – é o protocolo de identificação e transferência de documentos na Internet;

www – significa que o endereço está na World Wide Web;

mec – é o domínio (nome registrado) do site;

gov — é o código para sites de instituições governamentais;
br – é o código para sites registrados no Brasil.

Obs.: Os Estados Unidos organizaram a Internet. Por isso é o único país que não usa sigla identificadora em seus sites e endereços eletrônicos.
Cada endereço na internet tem um único URL. URLs começam com letras que identificam o tipo de endereço, como “http”, “ftp” etc. Essas letras são seguidas por dois pontos ( : ) e duas barras ( // ). Em seguida, o nome do computador é listado, seguido de um diretório e do nome do arquivo.

Agora observe os endereços a seguir.
- O que têm em comum com o endereço do MEC?
- Em que eles diferem do endereço do MEC?
http://www.cade.com.br/ – Cadê, site comercial (.com) localizado no Brasil (.br).
http://www.google.com/ – Google, site comercial (.com) localizado nos Estados Unidos.
http://www.linux.org/ – site dedicado ao sistema operacional Linux, de uma organização nãogovernamental (.org).

www.ufcg.edu.br – Portal da universidade federal de Campina Grande. O (.edu) designa que é uma instituição educacional.

>> Setas importantes:
Existem na barra de ferramentas do navegador setas muito importantes!!! Elas devem ser usadas para ir e voltar pelas páginas já visitadas e/ou atualizá-las, quando se quer que incorporem alguma informação digitada. Não deixe de experimentar.
1 - Voltar
2 - Avançar
3 - Atualizar
4 - Ir para página inicial

Fonte: Introdução à educação digital: caderno de estudo e prática. MEC/SEED. 2008

Continue lendo…

Glossário

- Iceweasel: software livre de navegação, que roda em ambiente Linux e Linux Educacional.

- Internet: rede em escala mundial de milhões de computadores conectados, também conhecida como web.

- Link: uma ligação. Também conhecido em português pelo correspondente termo inglês, hyperlink. É uma referência que consta em um documento em hipertexto que leva e/ou liga a outro documento ou a outrorecurso.

- URL: abreviação de Uniform Resource Locator. Trata-se de uma forma padronizada de especificar o endereço de qualquer recurso, site ou arquivo existente em um servidor da WWW. Os URLs correspondem a um número que identifica determinado computador em toda a Internet.

- Website: conjunto de páginas ou ambiente na Internet que é ocupado com informações (textos, fotos, animações gráficas, sons e até vídeos) de uma empresa, governo, pessoa, etc. É o mesmo que site.

Continue lendo…

Atividade 3.1


1) Fazer um esboço da aula/atividade que será desenvolvida com seus alunos para aplicação dos conhecimentos adquiridos no curso.

2) Nesse esboço deverá aparecer:
- Título
- Dados de Identificação: (nome da escola, série, duração, professor envolvido)
- Justificativa:
- Objetivo Geral:
- Objetivos Específicos:
- Área de Abrangência/Conteúdo:
- Metodologia/Desenvolvimento:
- Mídias e Tecnologias a serem utilizados:
- Culminância:
- Avaliação:
- Bibliografia:

3) Enviar como anexo para o professor formador. No campo Assunto coloque Atividade 3.1 - Seu nome e turma.

Continue lendo…

Atividade 4.2



Essa atividade é uma atividade de navegação e leitura. Há muitas possibilidades na Internet. A seguir indico 3 sites para pesquisa. Para isso:

1) Visite os site indicados e escolha um texto para você ler. Mas se quiser ler mais de um, sinta-se à vontade. Há muitos textos maravilhosos nesses endereços.

- Para ler textos do Prof José Manuel Moran:
http://www.eca.usp.br/prof/moran/
Na opção “educação inovadora”, escolha um texto para você ler.

- Para tal ler sobre a integração de tecnologias na educação:
http://www.tvebrasil.com.br/salto/livro.htm
Na janela que abre e você tem acesso ao sumário.Basta clicar nos títulos e ler os textos.

- Para ler sobre material impresso, TV e vídeo, rádio e/ou informática:
http://webeduc.mec.gov.br/midiaseducacao/index.htm
Clique na imagem para abrir o hipertexto [nível básico ou intermediário] que deseja navegar e ler.

2) Depois da leitura, produza um texto tendo por base o que você leu.
Atenção: no seu texto deve haver um link com o texto lido como referência bibliográfica.

3) Salve o texto em sua pasta/portfólio e após envie por e-mail para seu professor formador. No campo Assunto coloque Atividade 4.2 – Seu nome e turma.

Continue lendo…

Atividade 4.1

Atividade de Pesquisa

1) Escolha um tema relacionado com sua área de atuação.

2) Escolhido o tema, faça uma pesquisa utilizando o buscador Google.

3) A partir dos resultados dessa pesquisa, organize uma lista de endereços virtuais (no mínimo 5) que ofereçam recursos educativos para o melhor desenvolvimento do tema em sala de aula.

4) Envie o resultado da pesquisa por e-mail para seu professor colocando no campo Assunto: Atividade 4.1 - Seu nome e turma.

Continue lendo…

quarta-feira, 6 de maio de 2009

Questionamentos


Que recursos você gostaria de buscar na Internet para melhorar sua prática profissional? Sobre que assuntos?

Que lhe parece poder ver, ouvir, ler, gravar, voltar atrás, avançar, enviar, receber, editar, revisitar, modificar os textos na Internet?
Tal condição altera a relação entre quem escreve e quem lê, já que são inúmeros os caminhos, tudo pode ser feito e refeito e cada um pode tornar-se autor, ou co-autor de textos de outros enquanto navega.

Continue lendo…

Falando em Internet...

Estamos cada vez mais rodeados de artefatos, objetos, bens e símbolos que remetem à tecnologia. Os meios de comunicação constantemente divulgam produtos e serviços tecnológicos para facilitar o cotidiano das pessoas, tornando a vida mais confortável, mais rápida, mais eficiente, mais ágil. Vivemos na era da tecnologia da informação, também conhecida como sociedade do conhecimento.

A história da tecnologia tem início quando os seres humanos começaram a criar e usar ferramentas de caça e de proteção. Inclui, em sua cronologia, o uso dos recursos naturais, porque, para serem criadas, todas as ferramentas necessitaram, antes de qualquer coisa, do uso de um recurso natural adequado. Deste ponto de vista, a tecnologia está presente tanto numa enxada quanto num computador.

A possibilidade de conectar-se a computadores em rede provocou mudanças significativas nos modos de comunicação, nos modos de letramento e nos gêneros textuais.

A Internet funciona como um oceano pelo qual a informação contida em texto, som e imagem pode ser navegada, ou melhor, acessada em qualquer computador conectado a essa rede. É por essa razão que dizemos que navegamos na Internet.

A Internet é, de uma vez e ao mesmo tempo, um mecanismo de disseminação da informação e divulgação mundial e um meio para colaboração e interação entre indivíduos mediada por computadores, independentemente de sua localização geográfica.


Que tipo de informação podemos encontrar na Internet?

Navegar na Internet é o ato de passear pela web, movendo-se de um website para outro, seguindo links. Na Internet, há milhões de websites disponíveis (esse número cresce diariamente) e, às vezes, perde-se um tempo precioso procurando-se pelo site mais completo e/ou pela informação mais bem elaborada. Você já navegou pela Internet?

Podemos encontrar na Internet vários tipos de textos, imagens, animações, produzidas por qualquer pessoa em qualquer lugar, e armazená-los em websites gratuitamente, seja um texto escrito, audiovisual ou multimídia. Pode-se fazer a tradução de textos da web usando-se programas gratuitos que facilitam a leitura e a compreensão das idéias veiculadas em outras línguas.


Fonte: Introdução à educação digital: caderno de estudo e prática. MEC/SEED. 2008

Continue lendo…

A metáfora do lápis

O laboratório de computador: uma má ideia, atualmente santificada
Gavriel Salomon*

 
Há 20.007 anos, quando nossos ancestrais habitavam as cavernas, as crianças - que não tinham idade para caçar - eram diariamente mandadas a uma sala da caverna, para diminuir a destruição e o incômodo que causavam. O mais distinguido ancião da tribo que tivesse passado da idade de caçar era encarregado delas, e o melhor que podia fazer era ensinar-lhes a tradição, a mitologia, e a boa conduta na vida diária da tribo. Decorando, as crianças eram logo capazes de recontar, palavra por palavra, a história do Grande Orelha, o grande caçador de mamutes, de contar nos dedos dos pés e das mãos o número de folhas de figo necessárias para temperar uma sopa de leão para doze pessoas e de recitar os 17 versos do grande poema do Fogo que Podia.

Aprender não era fácil. Afinal, só havia uma quantidade determinada de coisas que poderiam ser memorizadas mecanicamente e só cálculos simples poderiam ser feitos nos dedos das mãos e dos pés. Ainda assim, esse aprendizado era realizado com prazer por todos.

Um dia, a palavra chegou com os pássaros migratórios de uma nova tecnologia, uma ‘tecnologia em muitos séculos de invenções’: O Lápis. Foi um burburinho é, sem hesitação, dois anciões foram mandados à Grande Caverna para aprender tudo sobre aquela maravilha. Quando voltaram, uma sala especial da caverna foi imediatamente aparelhada para se fazerem estudos sobre o lápis. Foi acarpetada com as maiores folhas de mamoeiro e mobiliada com almofadas especiais, feitas de pêlo de camelo (daí a origem da palavra software). Nenhuma criança podia entrar na sala sem lavar as mãos!

Fascinado com a nova tecnologia, o ancião mais voltado para o futuro foi nomeado para começar o planejamento e o ensino dos Estudos sobre a Capacidade do Lápis na sala recém aparelhada. Aliás, bastante cedo, surgiu um completo e o mais interessante currículo de Lapislogia. E como era interessante! O currículo trazia tópicos maravilhosos! Como apontar um lápis e como usar a outra ponta para apagar; como equilibrar um lápis na orelha e como segurá-lo entre os dedos. A criança estudiosa, que tivesse sido bem sucedida nessas etapas mais difíceis, poderia começar a usar o LapisLogo (para desenhar flores), o LapisScribe (para rabiscar letras) e o LapisSupposer (para traçar a área de folhas de desenho incomum). As crianças mais bem sucedidas, a nata da nata, poderiam ainda entrar no LapisBase - para enumerar as invenções de armas da tribo, o campo de caça e a família das árvores.

Um desenvolvimento interessante deu-se bem diante dos olhos dos anciães. As crianças começaram a escrever.

Havia, é claro, alguma preocupação com relação à possibilidade de esse novo empreendimento interferir (ó Deus!) no que tinha sido desenvolvido no ensino de rotina da caverna regular. Lá, os professores (naquele momento já havia dois) estavam verdadeiramente preocupados como fato de que a introdução do lápis na sala privilegiada pudesse forçar algumas mudanças no aprendizado mecânico, tão bem estabelecido. Na verdade, havia uma mulher da tribo, conhecida pelo seu modo provocativo de encarar a vida (ela uma vez sugeriu que as crianças inventassem suas próprias histórias, mas é claro que em silêncio), que propôs usar o lápis em todas as atividades de aprendizado das crianças, talvez para escrever, possivelmente para fazer contas.

Mas não havia realmente espaço para esse tipo de preocupação. Por que, afinal, alguém, com exceção da excêntrica mulher, chegaria a sugerir que aquele maravilhoso currículo de Lapislogia, supervisionado por renomados peritos, com suas possibilidades de desenho, escrita e cálculo, fosse tirado da sua sala especial para substituir o aprendizado automático? Por que um lápis deveria ser usado como instrumento nas rotinas diárias? E, o mais importante, por que no mundo alguém iria pensar em acabar com a mais glamurosa das salas, tão bem acarpetada e mobiliada, e ter sua peça mais valioso, o Lápis, distribuída entre outras salas e a professores de menor merecimento? A sabedoria prevaleceu. Não se permitiu a entrada de lápis na sala de aprendizado regular.


Até as más idéias ganham autonomia funcional. E, quando isso acontece, ideologias, justificativas, papéis sociais e antigos procedimentos operacionais padronizados continuam vivos. Além disso, elas se tornam santificadas. O papel de perseverança obstinada acaba. Pense na gravata borboleta ou na posição das letras QWERTY nos teclados.


Quatro afirmações errôneas
Para começar, a idéia do laboratório de computador foi uma idéia tão má? Foi sim. E foi uma má idéia porque era (e ainda é) baseada em quatro afirmações errôneas a respeito do que são os computadores e de que papel teriam potencialmente na educação. Uma dessas afirmações errôneas é a de que o computador é uma entidade por si mesma e por isso merece um ‘laboratório’ especial, um currículo especial e um professor especial. Entretanto, o computador não é uma entidade independente (exceto no contexto da computação). É um instrumento, semelhante - mas muito mais interativamente ‘inteligente’ - ao lápis, ao microscópio e ao livro. E, para estes, não temos ‘laboratórios’ especiais porque são usados como instrumentos manuais, bem integrados nas atividades diárias de aprendizado. O computador é um instrumento para fazer e criar (Sheingold, 1987) a serviço de metas que estão além dele mesmo. Não se pode usar um processador de texto a serviço do processamento da palavra; ele é usado para escrever ensaios, artigos, reportagens ou poemas. Não se pode construir modelos apenas por construir; constróem-se modelos para se conseguir uma compreensão melhor da ecologia, entender como as variáveis interagem e qual é o significado de modelos científicos. E não se programa em Logo com o propósito de programar (seus resíduos cognitivos são de qualquer modo insignificantes - ver Pea & Kurland, 1984; Salomon e Perkins, 1987); na verdade, programa-se em Logo para acumular novos insights, fazer novas descobertas em matemática ou na ciência. Além disso, o computador tem sido separado de onde os objetivos dirigidos da escrita, da ciência e da matemática são aprendidos.

Uma outra afirmação importante e igualmente não justificada é a de que o uso do computador é para ser aprendido como algo em si mesmo. Mas, volto a dizer, adquirem-se habilidades em computador - tanto quanto se aprende a usar o lápis, a dirigir um carro ou a calcular - não para que alguém se torne um mestre no assunto, mas para que possa fazer algo útil com essas habilidades. As aulas sobre processadores de textos, construção de modelos, programação ou sobre o uso de um banco de dados são tão úteis quanto as que tratam do uso de enciclopédias, lápis ou microscópios. Os alunos aprendem a usar essas coisas quando precisam saber algo a mais, quando desejam escrever e quando desejam examinar a consistência de uma gota d’água. Por que, então, deveria o uso do computador ser ensinado como algo à parte?

Uma terceira afirmação é a de que o computador pode ser apenas somado a diferentes práticas instrucionais não mutáveis: o computador como um auxiliar. Mas se isso era talvez justificado para a televisão ou outras tecnologias nem caras nem inteligentes, o uso do computador como um auxiliar viola sua natureza básica e potencial. O computador é um instrumento muito caro, muito versátil e muito inteligente para ser usado como um remendo para reparar ensino deficiente. Além disso (como acontece com todos os instrumentos), o uso do computador como instrumento traz consigo afirmações implícitas, cuja violação o torna inútil. (O capô de um Chevy oito cilindros pode ser usado para ferver água, mas não foi desenhado para isso; o uso de um carro supõe mobilidade e independência.) Melhores programas de computador permitem a criação de parceria intelectual com seus usuários (Pea, 1987), parcerias que convidam à geração e à verificação de hipóteses ‘extravagantes’, à composição de novas idéias, à exploração de novos temas na ciência, à consulta autônoma de bancos de dados. Essas atividades, muitas das quais são praticamente irrealizáveis sem o computador, envolvem o aprender fazendo, por meio de atividade grupal e exploração cooperativa, intensa comunicação entre os alunos, e um professor que é o regente dessas atividades - e não a fonte de todo o conhecimento. Pode qualquer uma dessas atividades ser feita no laboratório de computador, longe das aulas de Inglês ou de Ciências?

Uma quarta afirmação é a de que o uso efetivo do computador depende somente da qualidade do software e do courseware usados. O uso efetivo do computador, o tipo que incorpora o aprendizado na instigação intelectual, o tipo que engaja as crianças numa seqüência mais desenvolvida de pensamento, numa seqüência mais elevada de exploração e de comunicação significativa, requer, é claro, um bom software. Mas o bom software é apenas necessário, não uma condição suficiente. As crianças não aprendem com o software ou com o courseware; aprendem a partir de atividades intelectuais objetivamente dirigidas que o bom software proporciona e a que ele convida. E tais atividades podem ser desenvolvidas apenas quando atividades diárias de aprendizado regular são realizadas num contexto de sala de aula que favorece o seu desenvolvimento.

Aliás, para ser um instrumento efetivo, não apenas um acréscimo, a introdução da atividade relacionada ao computador deve ser acompanhada de uma série de outras mudanças. Na verdade, quase tudo na aula deve mudar para tornar entrelaçados o currículo, as atividades de aprendizado, o comportamento do professor, as interações sociais, os objetivos de ensino e a avaliação, num ambiente de aprendizado orquestrado de forma totalmente nova. Para usar uma metáfora apropriada, não é a flauta, importante como é, que faz a música; é a orquestra inteira. O computador, nesse aspecto, é um gatilho crucial para a mudança, mas não pode ser um gatilho muito efetivo se nada mais é disparado por ele.


Descrição de caso
Uma breve descrição de caso ilustrará como o computador pode ser efetivamente usado sem ser relegado a um ‘laboratório’ isolado, causando uma profunda diferença no aprendizado.

Numa classe de sexta série, introduziram-se computadores Apple II para estudar o continente europeu. Os alunos foram divididos em grupos de três a quatro, e a cada grupo foi dado um computador e uma combinação de processador de textos e bando de dados (Apple Works). Não foram dadas aulas de ‘capacidade do computador’. Todos os alunos sabiam que tinham de estabelecer 15 maneiras (critérios) para comparar os diferentes países da Europa, montar isso no banco de dados e sugerir hipóteses sobre como as regiões diferem umas das outras. Se aprender a construir um banco de dados era quase um desafio, chegar a mais de dois ou três simples critérios era um desafio de fato. Bem, você tem o tamanho de um país (descoberta: ‘tamanho’ significa mais de uma coisa!) e tem a localização (outra descoberta: a divisa). Que mais? A economia! Mas como descrever a economia em uma palavra?

A pesquisa intensa, o intercâmbio de idéias, o exame de atlas e enciclopédias, o desenvolvimento de escalas de medida e similares num período de mais de três semanas produziram um conjunto de critérios novos e refinados: grau de industrialização, religião dominante, proximidades de fontes de água, sistema político, divisão política. Agora que cada grupo tinha como resultado do próprio trabalho um banco de dados respeitável, o verdadeiro desafio começava. O que comparar e como fazê-lo? Trocaram-se novamente idéias e sugestões, breves relatórios foram escritos, livros foram consultados, hipóteses foram formuladas e testadas. Os dois grupos não chegaram às mesmas comparações. Alguns compararam Norte e Sul apenas para descobrir diferenças no clima, na religião e na industrialização. Outros compararam Leste e Oeste e descobriram diferenças de sistemas políticos e econômicos.

Outros, ainda, compararam as famílias lingüísticas e descobriram a singularidade da Hungria e da Finlândia. O comum a todos, no entanto, foi a curiosidade intelectual, o sentido do verdadeiro aprendizado, a descoberta dos benefícios da cooperação e, sobretudo, o sentimento de que aquele conhecimento significativo - sobre a Europa e sobre o computador - tinha sido adquirido.

Perceba que o computador, apesar de indispensável, não era mais do que um gatilho para mudanças. Nada mais foi o mesmo naquela classe. Então, você me pergunta: qual foi a contribuição ‘líquida’ do computador? Pergunta impossível de se responder. Qual é a contribuição ‘líquida’ de Isaac Stern tocando violino, num concerto para violino de Beethoven?

Obviamente, nem todo aprendizado em classe pode ou deve ser feito dessa maneira, bem como nem todos os dias de aula podem ou devem ser dedicados à exploração e à descoberta permitidas pelo computador. Além disso, uma escola não é apenas um número suficiente de computadores para equipar as salas de aula, com um número suficiente de computadores para todo o ano escolar. Mas então, que tal trabalhar em turnos - levar computadores até as salas de aula por períodos limitados de tempo em função de projetos planejados? Na verdade, algumas escolas têm feito exatamente isso e descoberto novos usos para aquela sala de caverna inútil - o laboratório de computador.


Conclusão
As mudanças observadas acima não podem acontecer enquanto os professores não tiverem um número suficiente de computadores na sala de aula, mesmo que seja por períodos limitados de tempo. O que deve ter sido inicialmente uma idéia bem intencionada, embora deficiente, tornou-se um obstáculo para mudar. Laboratórios de computador tornaram-se auto-sustentados, entrincheirados e admitidos como bases de poder. Agora, temos professores de computador e, em algumas escolas, especialistas em computador. Porém, não temos inovadores de currículo que - dentre suas várias áreas de especialização - também sejam capazes de selecionar softwares e ajudar outros professores a integrá-los no ensino cotidiano. Uma entidade fundada em afirmações não garantidas está servindo a si mesma e mantém sua existência isoladamente. A Sala da Caverna do Lápis da minha história, com seu currículo e professores independentes, está realmente no caminho da capacidade de ler e escrever: a sala de aula.


Referências Bibliográficas
PEA, R. D. Integrating Human and Computer Intelligence. In R. D. Pea and K. Sheingold (Eds.), Mirrors of Mind: Paterns of Experience in Educational Computing. Norwood, NJ: Ablex, 1987, 128-146.

PEA, R. D., and Kurkland, M. On the Cognitive Effects of Learning Computer Programming. New Ideas in Psychology, 1984, 2, 137-168.

SALOMON, G., and Perkins, D. N. Transfer of Cognitive Skills from Programming: When and How? Journal of Educational Computing Research, 1987, 3, 149-169.

SHEINGOLD, K. The Microcomputer as a Symbolic Medium. In R. D. Pea and K. Sheingold (Eds.), Mirrors of Mind: Patterns of Experience in Educational Computing. Norwood, NJ: Ablex, 1987, 198-210.


*Gavriel Salomon é professor universitário no College of Education, Universidade do Arizona, Tucson, Arizona.
Publicado em Educational Technology, Englewood Cliffs, 30(10):50-2, Oct. 1990.

Continue lendo…

Começando...

A Internet é uma rede de comunicação de milhões de computadores conectados, que oferece inúmeros serviços. São bilhões de páginas publicadas sobre os mais variados temas, organizadas em websites.

É possível realizar pesquisas na Internet utilizando programas de navegação para localizar informações e ferramentas de busca, que possibilitam refinar os resultados encontrados sobre um determinado assunto. Se por um lado, a quantidade de informações disponível na Internet representa um enorme avanço na democratização de acesso, por outro, ela cria a necessidade de separar o que é de interesse, de qualidade e de confiança.

Além disso, nesse mar de possibilidades também há muitas armadilhas. Daí os cuidados com a segurança serem primordiais, para não sermos surpreendidos com invasão de nossas máquinas por pessoas indesejadas e/ou contaminadas por programas denominados vírus de computador, que podem provocar toda sorte de problemas ao usuário comum e às instituições.

E ainda há o desafio de aproveitar essas informações na vida cotidiana e na escola por professores, alunos e gestores, em várias modalidades de uso da Internet na aprendizagem, como teleacesso, publicação virtual, telepresença, teleconsulta, teleparticipação, telecolaboração, etc.


Fonte: Introdução à educação digital: caderno de estudo e prática. MEC/SEED, 2008.

Continue lendo…

Objetivos - 4º Encontro

Photobucket

- Navegar pela Internet, prevenindo-se de riscos;
- Refletir sobre a importância da navegação na Internet na sua vida e na educação;
- Identificar procedimentos de segurança na web;
- Utilizar recursos básicos e simples para realizar pesquisa na Internet;
- Armazenar os sites visitados no recurso Favoritos do navegador;
- Salvar o documento com outro nome no editor de texto.

Continue lendo…