Buscar

INTRODUÇÃO À INFORMÁTICA E EDUCAÇÃO

Prévia do material em texto

INTRODUÇÃO À INFORMÁTICA E EDUCAÇÃO
O Computador Em um computador, podemos reconhecer duas partes: a estrutura física e a parte lógica. A parte física, ou seja, tudo aquilo que podemos tocar é chamado de HARDWARE. Essa parte executa as instruções da parte lógica para gerar a saída ou a entrada de informações de dados. Exemplos de hardware: o mouse, o monitor, o teclado etc.
 Já o SOFTWARE é a parte lógica do computador, aquela que você não pode tocar, mas opera com o apoio do hardware. Basicamente, software é o conjunto de programas executados no computador. Exemplos de software: a calculadora, o editor de texto, o antivírus etc. Quando utilizamos o computador, normalmente nós atentamos apenas para as funcionalidades disponibilizadas pelos softwares, não nos preocupando com a forma como são executados esses programas no computador. Porém, existem situações em que é importante conhecer as peças (hardware) que compõem um computador, distinguindo as suas funcionalidades e as suas características específicas. 
Com essas informações, poderemos, por exemplo, realizar um diagnóstico prévio em caso de problemas, compreender melhor as instruções passadas por técnicos e sermos capazes de fazer uma melhor escolha na aquisição de novos equipamentos. Antes de você prosseguir em seus estudos, assista ao vídeo, a seguir. Por meio dele, você poderá visitar o museu dos computadores e ver como o computador processa os dados, quais são as diferenças entre hardware e software e conhecerá o ENIAC, o primeiro computador inventado. 
Unidade 1 - O Hardware 
1.1. Introdução Nesta unidade, focaremos na descrição geral do computador. Dessa forma, apresentaremos os principais componentes do computador. Em seguida, discutiremos a utilidade e funcionamento de cada um destes componentes, individualmente. Por fim, vamos compreender como tais componentes cooperam entre si de forma a permitir o correto funcionamento do computador.
 1.2 - Componentes do Computador Os componentes de hardware e o funcionamento básico de um computador podem ser divididos em cinco categorias: Entrada dos Dados: são as informações que passamos para o computador. Para isso, utilizamos periféricos que permitem a nossa interação com a máquina. Nessa categoria, enquadram-se o teclado, o mouse, o microfone, a webcam, entre outros. Armazenamento dos
Dados: consiste na retenção das informações pelo computador. Estas informações podem ser geradas pelos periféricos de entrada ou como resultado de um processamento. Existem componentes que armazenam os dados de maneira permanente, como o HD, e de modo temporário, como a memória RAM. Processamento dos Dados: é a parte fundamental do computador, em que os dados "brutos" são processados para a obtenção de algum resultado esperado, tais como: o resultado de algum cálculo, a geração de alguma imagem, entre outros.
 O componente responsável por toda essa capacidade é o processador. Por isso, muitos o chamam de "cérebro" do computador. Além de processar os dados, o processador também é responsável por controlar todo o funcionamento da máquina, operando os dispositivos de entrada, armazenamento e saída. Saída dos Dados: é o modo em que os dados processados pelo computador são disponibilizados para nós. Entre esses dispositivos, estão o monitor, as caixas de som e a impressora. Interconexão: para que seja possível a comunicação de todos esses componentes, existe uma série de interconexões, entre as quais os dados e os controles podem trafegar dentro do computador. Nessa categoria, enquadra-se a placa mãe, que, por meio de barramentos, fios e soquetes, conecta todos os dispositivos. Processamento dos dados O processador (ou CPU) é a parte principal do hardware do computador, sendo considerado o “cérebro” do computador. A CPU é responsável pelos cálculos, execução de tarefas, processamento de dados e controle do computador.
Praticamente todas as informações do computador passam pela CPU. A velocidade com que o computador executa as tarefas ou processa dados está diretamente ligada à velocidade do processador. Essa velocidade é comumente medida em Hertz (Hz), que, basicamente, informa a quanta informação a CPU consegue processar em um curto intervalo de tempo. 
CPUs de computadores pessoais (i.e., os desktops) possuem, atualmente, uma velocidade de processamento entre 2 a 3 GHz. 
Atenção! Interconexão Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico e é considerada um dos elementos mais importantes de um computador, pois tem como função permitir que o processador se comunique com todos os periféricos instalados. Muitas vezes, a sigla CPU é utilizada de modo equivocado para se fazer referência ao gabinete ou até mesmo a todo o computador. É importante diferenciar cada componente para o entendimento correto da arquite Existem dois tipos de placa-mãe
1.3 – Dispositivos de Entrada Teclado O teclado é utilizado pelo usuário para a entrada manual de dados (textos e números) e comandos para o computador. As teclas pressionadas são interpretadas pelo computador e geram algum evento, como a escrita de um documento ou a execução de um determinado comando. Alguns exemplos de comandos, ou atalhos, disponíveis através do pressionamento simultâneo de algumas teclas num teclado são: Além desses comandos, existem vários outros, os quais variam com o programa e o sistema operacional utilizado. Para a língua portuguesa, existem os padrões de teclado específicos ABNT e ABNT2. 
Em teclados que obedecem a esses padrões, são acrescentadas teclas, como para o Ç, e reposicionados caracteres, como o símbolo de nasalização, o til (~), para facilitar a digitação das palavras em português. Além de diferentes padrões, existem outras variações nos teclados, como teclas para acesso rápido às funções do Windows, teclados conectados ao computador sem fio, entre outras. As teclas Ctrl e C para Copiar; As teclas Ctrl e V para Colar; As teclas Ctrl, Alt e Del para verificar os processos em execução no computador ou desligá-lo. Figura 3: Exemplo de Teclado. Mouse 
Esse dispositivo auxilia, em conjunto com o teclado, na entrada de dados no computador, especialmente em programas com interface gráfica. O nome “Mouse” (Rato, em inglês) foi escolhido devido à sua semelhança, segundo os criadores, com um ratinho. O mouse funciona como um apontador na tela, e com ele é possível executar diversas funcionalidades no ambiente gráfico do sistema. Normalmente, são disponibilizadas as seguintes operações com o mouse: movimento, clique, duplo clique e arrastar-soltar. Existem modelos com um, dois, três ou mais botões cuja funcionalidade depende do ambiente de trabalho e do programa que está sendo utilizado. 
Outra variação nos modelos dos mouses está no modo de detecção de movimento: os mouses mais antigos utilizam artefatos mecânicos, em que uma esfera de borracha gira livremente e aciona dispositivos, indicando a movimentação do mouse em relação a sua posição inicial de repouso. Já os mouses mais modernos utilizam meios ópticos para detectar uma movimentação (mouse óptico). Figura 4: Exemplo de Mouse Óptico. 
Scanner Scanner é um periférico de entrada responsável por digitalizar imagens, fotos e textos impressos para o computador, um processo inverso ao da impressora. Ele faz varreduras na imagem física, gerando impulsos elétricos através de um captador de reflexos. É dividido em duas categorias: A resolução do scanner é medida em dpi (pontos por polegadas). Esse parâmetro, basicamente, significa a quantidade de pontos em que o scanner é capaz de capturar na imagem. Quanto mais pontos ele for capaz de capturar, ou seja, maior o valor do dpi, melhor será a qualidade da imagem digitalizada. Figura 5: Exemplo de Scanner de Mesa e de Mão.
 Webcam Webcam é uma câmera de vídeo de baixo custo que capta imagens, transferindo-as de modo quase instantâneo para a área de trabalho do computador ou para uma página de Internet. É Scanner de mão - parecido com um mouse grande, que se deve passar por cima do desenho ou texto a sertransferido para o computador. Scanner de mesa - parecido com uma fotocopiadora, no qual se deve colocar o papel e abaixar a tampa para que o desenho ou texto seja então transferido para o computador. muito utilizada em videoconferências. Geralmente possui baixa qualidade de imagem e ausência de som. Figura 6: Exemplo de WebCam. 
1.4 – Dispositivos de Saída Monitor e Placa de vídeo 
O monitor é o principal dispositivo de saída pelo qual podemos visualizar os dados e os programas em funcionamento. Os tipos de monitores variam em diversas características, entre elas, o tamanho, que habitualmente é medido em polegadas, e as tecnologias, como: Figura 7: Exemplo de Monitor CRT e LCD. CRT (sigla em inglês para Tubo de Raios Catódicos): é o monitor antigo com tubo de imagem. Pouco fabricado atualmente, foi o tipo mais usado durante muitos anos e ainda há milhões desses monitores em lares mundo afora. Como principais vantagens, destacamos o custo relativamente baixo de fabricação e a vida-útil bem longa. LCD (sigla em inglês para Tela de Cristais Líquidos): Modelo mais usado atualmente. Nele, cristais são polarizados para gerar as cores. Suas principais vantagens são: consumo bem menor de energia e melhor composição das imagens, cansando menos a visão. LED (sigla em inglês para Emissão de Luz por Diodos): Muitas pessoas confundem-se achando que LED é um tipo de monitor assim como o LCD, mas não. O monitor de LED continua a ser de LCD, mas o diferencial é que com ele é possível obter um contraste mais preciso e um número de cores muito maior, graças à qualidade da iluminação. Plasma: Os monitores de plasma não são muito usados com computadores devido às altas temperaturas em que ele trabalha. Como principais características, destacamos o consumo de energia elevado e resolução fixa. OLED: Tecnologia mais recente do mercado, uma mistura das tecnologias de LED e Plasma. Nela, diodos orgânicos emissores de luz são "excitados" pela eletricidade, até atingir luminosidade, cores e frequência ideais. 
Os monitores de OLED também podem ser colocados em superfícies transparentes, tais como o vidro, permitindo que o usuário veja por meio delas quando eles não estiverem ligados. Além do tipo de monitor, uma boa qualidade da imagem está relacionada à placa de vídeo utilizada, a qual é responsável por enviar, ou até gerar, os sinais de imagem do computador para o monitor. Essas placas podem conter recursos próprios de unidade de processamento gráfico (como um processador) e memória (como a RAM) para a geração de imagens. Assim, uma boa escolha de uma placa de vídeo deve levar em consideração o seu poder de processamento e a capacidade da sua memória. Para que a imagem gerada na placa de vídeo seja enviada para o monitor é necessário conectar esses componentes. Existem diversos padrões de conexão entre ambos. 
O padrão mais 'antigo' e utilizado é o VGA, que envia um sinal analógico para o monitor. Isso significa que a qualidade máxima de transmissão de imagem em cabos VGA é mais baixa que outros padrões encontrados no mercado.
 Com transmissão de dados digital, o padrão DVI consegue reproduzir em uma tela resolução 1920 x 1200 pixels, porém pode ser maior dependendo da qualidade dos cabos. Atualmente, o padrão HDMI é o padrão dominante tanto em computadores quanto em TVs e transmite imagem e som com qualidade elevada. Figura 8: Exemplo de Placa de Vídeo. ATENÇÃO! Impressora A impressora é um dispositivo de saída que possibilita a impressão de textos, gráficos, imagens ou qualquer outro resultado de uma aplicação no computador. Alguns tipos de impressoras são: Caso o seu monitor adote um padrão de transmissão (i.e., tipo de entrada) diferente da sua placa de vídeo, é necessário usar um adaptador de entrada de vídeo. Impressora de impacto (ou matricial): um tipo mais antigo, baseado na impressão por meio do contato de uma agulha, ou roda de caracteres, contra uma fita, tal como uma máquina de escrever; Impressora de jato de tinta: esse modelo possui uma cabeça de impressão que percorre o papel soltando partículas de tinta para a impressão do conteúdo desejado. São usadas cores primárias, que, com a variação na combinação, geram as demais colorações; Impressora a laser: esta impressora utiliza o raio laser para a impressão. O modo de funcionamento é muito semelhante ao das fotocopiadoras. As impressoras a laser podem imprimir em cores ou preto e branco. 
1.5 – Dispositivos de Armazenamento 
Em informática, um dispositivo de armazenamento é um componente capaz de gravar informação. É o hardware que possui a finalidade de armazenar o software. Os dados ou informações gravadas em um computador ficam armazenados nestes dispositivos. Um dispositivo de armazenamento pode ser classificado em: Na verdade, os tipos de dispositivos formam uma espécie de hierarquia dentro do computador. Cada tipo de dispositivo tem o seu custo monetário e velocidade de acesso, que impacta diretamente a velocidade de processamento do computador. Quanto mais rápido é um determinado tipo de dispositivo de armazenamento, mais caro ele tende a ser. Figura 10: Hierarquia de dispositivos de armazenamento Memória Cache Memória principal ou secundária; Memória volátil ou não volátil; Dispositivo magnético, óptico ou eletrônico; Dispositivo removível ou não removível. Disco Rígido Disco rígido, popularmente também conhecido como winchester ou HD (do inglês Hard Disk), é a parte do computador onde são armazenadas as informações, ou seja, é a "memória permanente" do computador. 
Os programas e os arquivos são gravados nesse dispositivo, que é caracterizado como memória física não volátil, ou seja, as informações não são perdidas quando o computador é desligado. O disco rígido é um sistema lacrado, contendo discos de metal recobertos por material magnético onde os dados são gravados, de maneira semelhante aos disquetes, porém com uma tecnologia mais avançada. Além da capacidade de armazenamento (calculada em GB – Giga Bytes), os HD’s podem variar segundo as tecnologias que influenciam nas velocidades de rotação para leitura e da transmissão dos dados ao processador. 
Memórias RAM A RAM (Memória de Acesso Randômico) é uma memória utilizada pelo processador como um meio rápido e temporário para a contenção de informações (dados e programas) durante a execução em um determinado momento. O acesso à memória RAM é mais rápido que aos dispositivos como HDs, CDs ou DVDs. 
Assim, os dados e os programas armazenados nesses dispositivos, que serão utilizados pelo processador, são carregados, primeiramente, na RAM, antes do processamento. Desse modo, evita-se que o processador realize, em todo instante, a leitura ou escrita em dispositivos de acessos mais lentos. A retenção das informações na memória RAM é feita de modo volátil, utilizando-se de energia para reter os dados. Assim, ao desligar o computador, as informações contidas nessa memória são apagadas. Desse modo, para preservamos alguma informação, é necessário salvarmos dados no HD, os quais são mantidos de uma maneira não volátil. 
Como o nome sugere, as primeiras ROM não permitiam a regravação de seu conteúdo. Geralmente, o termo “memória” é utilizado para referenciar apenas a memória RAM. Entretanto, existem diversos dispositivos de armazenamento de dados, tais como o HD (Disco rígido), as memórias ROM (Memória Somente de Leitura), o disquete, entre outros. Atualmente, existem variações que possibilitam a regravação dos dados por meio de equipamentos especiais. Essas memórias são utilizadas para o armazenamento do BIOS - Basic Input/Output System (Sistema Básico de Entrada/Saída). 
Esse sistema é o primeiro programa executado pelo computador ao ser ligado. Sua função primária é preparar a máquina para que o sistema operacional possa ser executado. Na maioria dos BIOS, é possível especificar em qual ordem os dispositivos de armazenamento devem ser carregados. Dessa forma, é possível, por exemplo, carregar uma distribuição do sistema operacional Linux que funciona diretamente do CD antes do sistema operacionalinstalado no HD (especificando que o CD deve ser verificado antes do HD). 
As unidades USB são conhecidas por uma infinidade de nomes, incluindo pen drive (já que as primeiras unidades vinham na ponta de canetas), jump drive e flash drive. Surgiram no ano de 2000, com o objetivo de substituir o disquete, resgatar dados de computadores estragados, realizar cópias de segurança com mais facilidade, abrigar determinados sistemas e aplicativos mais utilizados. 
Essas pequenas unidades plug-and-play são removíveis, regraváveis e ótimas para armazenamento de dados pessoais e profissionais, já que muitos são dispositivos de hardware criptografados para máxima segurança. A velocidade de transferência de dados pode variar dependendo do tipo de entrada, sendo a mais comum a USB 2.0 e a mais recente a USB 3.0. Dentre as principais vantagens deste tipo de dispositivo, destacamos que são compactos, rápidos e possuem maior capacidade de armazenamento, além de serem mais resistentes. 
Unidade 2 - O Software
 2.1 – Introdução
 Existem duas grandes categorias de softwares - os sistemas operacionais – SO, e seus utilitários e os programas aplicativos. Nesta Unidade, você aprenderá como configurar o sistema operacional para ajustar coisas como o aspecto do seu ambiente de trabalho e outros recursos, também aprenderá a instalar e desinstalar aplicativos. Ao final desta unidade, você deverá ser capaz de: Entender a utilidade de um sistema operacional; Ter noções básicas sobre dois dos principais sistemas operacionais; Entender o que são aplicativos; Compreender a funcionalidade de alguns dos principais aplicativos voltados para educação.
2.2 – Sistemas Operacionais 
Você sabe o que é um Sistema Operacional? Um sistema operacional (SO) é formado por um conjunto de programas e rotinas computacionais que têm como objetivo criar uma camada de abstração entre o usuário (seja ele uma pessoa ou um aplicativo) e o hardware. Além de abstrair ao usuário toda a complexidade de funcionamento do hardware, o SO é um gerenciador de recursos. 
Ele é responsável por controlar quais aplicações podem ser executadas, quando os recursos (memória, disco, periféricos) podem ser utilizados, o sistema de arquivos, entre outras tarefas. Existem vários sistemas operacionais, entre eles os mais utilizados, normalmente em computadores domésticos, são o Microsoft Windows, o Linux e o Mac OS. A seguir, você conhecerá os sistemas operacionais Microsoft Windows e o Linux. Microsoft Windows A última versão lançada do Windows, o Windows 8, é um sistema operacional mais estável, o seu visual é simples e tem um bom desempenho em uma grande gama de computadores, tablets e Notebooks Híbridos de variadas configurações. 
O layout também sofreu algumas modificações, para que seja mais fácil encontrar o que você precisa, quando precisa, permitindo que o usuário ganhe tempo em tarefas rotineiras. A função do Windows é comandar todo o trabalho do computador por meio de vários aplicativos nele presentes, oferecendo uma interface de interação com o usuário bastante rica e eficiente. 
O Windows 8 possui diversos acessórios muito úteis embutidos, tais como editor de textos, programa para desenho, programas de entretenimento (jogos, música e vídeos), acesso à internet e gerenciamento de arquivos. Além disso, todos esses acessórios funcionam tanto em computadores pessoais, quanto em tablets e smartphones. 
Linux Linux refere-se a qualquer sistema operacional do tipo Unix, que utiliza o núcleo (kernel) Linux. O núcleo, como o nome sugere, é a porção do sistema operacional responsável por realizar as tarefas mais importantes de gerenciamento do computador. O Linux é um dos mais proeminentes exemplos de desenvolvimento com código aberto e de software livre. O seu código está disponível para qualquer pessoa utilizar, estudar, modificar e distribuir livremente. O kernel Linux foi criado em 1991, por Linus Torvalds, então, um estudante finlandês, e hoje é mantido por uma comunidade mundial de desenvolvedores (que inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desenvolvedor reconhecido mundialmente. Linus Torvalds O Linux adota a GPL, uma licença livre - o que significa, entre outras coisas, que todos os interessados podem usá-lo e redistribuí-lo. Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do sistema GNU e o OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e sistemas embarcados. Tux, o logo e mascote do Linux 
O sistema funciona em dezenas de outras plataformas, desde mainframes (computadores de grande porte) até relógios de pulso, passando por várias arquiteturas: Intel, StrongARM, PowerPC, Alpha, dentre outras, com grande penetração também em dispositivos embarcados, como handhelds, videogames e centrais de entretenimento. Logo que Linus Torvalds passou a disponibilizar o Linux, ele apenas disponibilizava o kernel (núcleo) de sua autoria, juntamente com alguns utilitários básicos. 
O próprio usuário devia encontrar os outros programas e configurá-los. Talvez, por isso, o Linux tenha começado a ter a fama e sistema operacional apenas para técnicos. Foi neste ambiente que surgiu a MCC (Manchester Computer Centre), a primeira distribuição Linux, feita pela Universidade de Manchester, na tentativa de poupar algum esforço na instalação do Linux. 
Hoje em dia, um sistema operacional Linux completo (ou uma "distribuição de Linux") é uma coleção de softwares (livres ou não) criados por indivíduos, grupos e organizações ao redor do mundo, tendo o Linux como seu núcleo. Companhias como a RedHat, a Novell/SUSE, a Mandriva (união da Mandrake com a Conectiva), bem como projetos de comunidades como o Debian, o Ubuntu, o Gentoo e o Slackware, fornecem um sistema completo, pronto para instalação e uso. 
As distribuições de GNU/Linux começaram a ter maior popularidade a partir da segunda metade da década de 1990, como uma alternativa livre para os sistemas operacionais Microsoft Windows e Mac OS, principalmente por parte de pessoas acostumadas com o Unix na escola e no trabalho. O sistema tornou-se popular no mercado de servidores, principalmente para a Web e servidores de bancos de dados, inclusive no ambiente corporativo – em que também começou a ser adotado em desktops especializados. No decorrer do tempo, várias distribuições surgiram e desapareceram, cada qual com sua característica. Algumas distribuições são maiores, outras menores, dependendo do número de aplicativos e sua finalidade.
 Algumas distribuições de tamanhos menores cabem em um disquete com 1,44 MB, outras precisam de vários CDs, existem até algumas que têm versões em DVD. Cada uma tem seu público e sua finalidade. Veja também a questão O que é uma distribuição de Linux. Download ou aquisição do Linux O jeito mais fácil de obter sua cópia do sistema operacional Linux sem desembolsar nada a mais é por meio do download de imagens ISO, que são arquivos (geralmente por volta de 650MB cada um), trazendo o conteúdo completo de um CD-ROM, prontos para serem gravados em um pen drive ou CD/DVD. Caso opte por usar um CD/DVD, verifique na ajuda do seu programa favorito de gravação de CDs como fazer para gravar a partir de uma imagem ISO - quase todos os programas populares dispõem desse recurso e a operação em geral é simples. Algumas distribuições mais antigas (como o Knoppixe, o brasileiro Kurumin) são especialmente disponibilizadas na forma de Live CDs, capazes de rodar diretamente do CD e dispensando instalação no disco de seu computador - é uma boa forma de ter seu primeiro contato. Como o Linux é um software livre, a maior parte dos produtores disponibiliza imagens ISO contendo exatamente o mesmo conteúdo dos CDs vendidos em lojas ou na Internet, e você pode fazer o que quiser com elas. Você pode procurar suas imagens ISO no site de sua distribuição preferida - às vezes, será necessário fazer o download de mais do que uma imagem, e em outros casos o downloadda primeira imagem é obrigatório, e o das outras é opcional. Raras são as distribuições que não disponibilizam imagens ISO de instalação. Se preferir, procure no site linuxiso.org, cuja especialidade é apontar links para imagens ISO dos CDs das distribuições de Linux do mundo todo. Como se trata de um download grande (quase 2GB de dados), certifique-se de ter espaço suficiente no seu HD e utilize um bom gerenciador de download. Para conhecer mais sobre o que está sendo feito no Brasil em termos de uso educacional do computador, seus softwares e da internet, você deve acessar o Portal do Professor e visitar os diversos espaços ali encontrados, tais como o Espaço aula, Recursos educacionais etc. Comente no fórum o que encontrou em sua visita ao portal e troque ideias com os colegas sobre os recursos ali percebidos. Usando o ambiente Linux Após uma instalação normal do Linux, você será levado a uma tela de logon em modo gráfico, em que deverá preencher seu login e senha, além de opcionalmente escolher qual será o seu ambiente gráfico, caso tenha instalado mais de um. O ambiente gráfico KDE é o mais amigável e completo disponível, dispondo de maior parte das ferramentas comuns a outros ambientes gráficos atuais. A comunidade brasileira do Linux disponibiliza um tutorial completo de instalação e utilização deste sistema, ressaltando as principais diferentes frente ao Windows (sistema operacional mais popular atualmente). Sugerimos que você leia com atenção algumas das seções iniciais do tutorial disponibilizado no link abaixo: Tutorial Linux: Clique aqui 2.3 – Aplicativos Você agora aprenderá a lidar com os aplicativos. Selecionamos para você o Word e o Excel. Mas você poderá conhecer outros aplicativos, acessando: Aplicativos O Word Esse tutorial tem como objetivo orientar autores a aprimorar seus trabalhos, criando textos não apenas bem escritos, mas também atraentes e persuasivos, a fim de capturar e cativar o olhar e a atenção de seus leitores. Acompanhe pelos links abaixo e veja como o Word pode ajudá-lo (a) em seus trabalhos. Abrir Página nova Barra de formatação Barra de ícones Barra de menus Barra de título Formatando fonte Salvando e abrindo documentos Inserindo índice no documento Agora, você aprenderá sobre a Guia de Estilos para trabalhar com o Word. Esta guia de Estilos foi desenvolvida para orientá-lo (a) na elaboração e aprimoramento de seus trabalhos construídos a partir do editor gráfico Word. Os elementos de formatação relacionados neste material se encontram apresentados em forma de itens, sendo que cada um dos mesmos possui uma demonstração no formato de animação.swf, de como realizar as alterações no texto. Acompanhe pelos links, a seguir, a Guia de Estilos do Word. Captura de textos Parágrafo Formatando fonte Alinhamento Marcadores Inserindo imagens Excel O que é uma planilha? Uma planilha é simplesmente um conjunto de linhas e colunas, e cada junção de uma linha com uma coluna chama-se célula, que é a unidade básica da planilha, em que ficam armazenados os dados. Cada célula possui um endereço próprio, formado pela letra da coluna e pelo número de linha. Exemplo: A1 identifica a célula da coluna A com a linha 1. Uma planilha é dita eletrônica por permitir a construção e gravação em meios magnéticos, o que possibilita a recuperação e alteração eficiente, confiável e veloz, além de impressão. As planilhas ficaram na história e foram um dos motivos que levaram ao sucesso os microcomputadores no início da década de 1980. A principal representante das planilhas, na década de 80, foi a Visicalc, depois o Lotus 123, que foi a planilha mais utilizada nos últimos tempos. Com a criação do ambiente gráfico Windows, foi lançado o Excel, o qual já dominou o mercado; agora, com o lançamento do Windows 95, veio uma versão atualizada do Excel. Uma planilha tem como função substituir o processo manual ou mecânico de registrar contas comerciais e cálculos, sendo mais utilizadas para formulações de projeções, tabelas, folhas de pagamento etc. O que é o Microsoft Excel? Microsoft Excel é um poderoso aplicativo para criação e gerenciamento de planilhas eletrônicas. A grande vantagem do Excel está no fato de que os valores e textos armazenados nele podem ser manipulados da forma que o usuário achar melhor para o seu propósito, por meio de um grande número de fórmulas disponíveis para serem usadas a qualquer momento que se fizer necessário. Acompanhe pelos links, a seguir, as orientações para você trabalhar com o Excel. Inserindo dados no Excel Calculando a média Trabalhando com gráficos Manipulando resultados Você já sabe lidar com 2 dos aplicativos mais usados, o Word e o Excel. Mas lembre-se de que você poderá conhecer outros aplicativos, acessando: Aplicativos 2.4 – Aplicativos Educativos O processo de ensino sofre mudanças constantes e sempre se buscam novas soluções para tornar essa prática mais fácil, interativa e até mesmo divertida para as pessoas. A tecnologia vem, recentemente, desempenhando um papel cada vez mais importante nessa mudança. De simples mecanismos de pesquisas até a realização de cursos inteiros na modalidade e-learning, os meios digitais fazem-se presentes nos mais diferentes processos de aprendizagem, contribuindo não apenas com a produção de conteúdo, mas, especialmente, com o seu compartilhamento. Nesse intuito, diversos aplicativos vêm sendo propostos de forma a aperfeiçoar o processo de ensino/aprendizado. Um aplicativo pode ser considerado educativo quando adequadamente utilizado em uma relação de ensino-aprendizado. A proposta principal por trás dos aplicativos educativos é que os recursos tecnológicos devem servir como extensões do professor. Assim, com o uso de tais aplicativos, ideias abstratas tornam-se passíveis de visualização; o microscópico torna-se grande; o passado torna-se presente, facilitando o aprendizado e transformando o conteúdo em objeto de curiosidade e interesse. Com o desenvolvimento de tecnologias como smartphones e tablets, aplicativos educativos se tornaram uma realidade ao alcance de estudantes e professores. Atualmente, esses aplicativos abrangem uma variedade grande de funções como imagens 3D da tabela periódica, jogos simples de matemática, compartilhamento seguro de arquivos para professores e estudantes, dentre outras. Listamos abaixo alguns dos aplicativos educativos mais populares: GrammarUp HD - Esse aplicativo é ótimo para professores de inglês e estudantes que desejam aprimorar seus conhecimentos na língua inglesa. É um quiz de múltipla escolha com mais de 1.800 palavras em 20 categorias. É compatível para Ipads. History: Mapsof World - Disponibiliza diferentes mapas em alta resolução de várias partes do mundo de diversos períodos da história. É gratuito e pode ser usado em aulas de história e geografia. Compatível com Iphone, Ipad e Ipod. Motion Math - Jogo em 3D que simula a jornada de uma estrela de volta para o espaço. Para acertar é necessário mover as frações para os locais corretos na escala de números. É ótimo para o ensino e prática da matemática e pode ser usado em Iphone, Ipad e Ipod. Três níveis estão disponíveis, com atividades de dificuldade fácil, média e expert. iStudiez Pro - organiza os cronogramas das aulas, mantém o controle de trabalhos que devem ser entregues, faz listas de tarefas diárias. Saiba mais... Convidamos você, agora, a assistir ao vídeo Software e Educação. Neste vídeo, são debatidos, com especialistas, tópicos como a questão do software educacional e a postura pedagógica do professor frente à apropriação das tecnologias em sua prática docente. Você terá a oportunidade de conhecer um projeto de uma escola de Novo Hamburgo-RS sobre a Língua Portuguesa, utilizando a Internet e ferramentas da informática para o desenvolvimento de material construído pelos próprios alunos com a mediação do professor. Esse vídeo tem a duração total de 54min 57s. Para facilitar a sua visualização, editamos este vídeo em capítulos.
Unidade 3 – A Internet 
3.1 – Introdução
 A Internet pode ser uma grande aliada de professorese alunos, pela grande quantidade e variedade de informações que contém. Entretanto, há riscos que devemos conhecer. Assim, nossa discussão focará em formas de interligar o computador à Internet, usos da Internet para o ensino, e as maneiras de utilizá-la bem e com segurança. Ao final desta unidade, você deverá ser capaz de: Entender o que é a Internet Saber como conectar um computador à Internet Ter noção sobre conceitos básicos de segurança na Internet Conhecer alguns dos principais serviços disponíveis na Internet úteis para melhorar o processo de aprendizado Subunidade 
3.2 – História e evolução da Internet 
Antes de discutirmos a história e evolução da Internet, precisamos deixar bem claro o que de fato ela é e representa. Internet é o nome dado a uma rede de computadores espalhados pelo mundo que se comunica entre si, trocando diversos tipos de informações. É difícil imaginar nossas vidas sem a Internet atualmente. O uso de redes sociais, e-mails, sites de busca e notícias já faz parte do nosso dia a dia. 
No entanto, o objetivo inicial da Internet estava longe de ser negócios ou entretenimento. Tudo começou na área militar dos Estados Unidos, com a intenção de ajudar a proteger o país no auge da Guerra Fria. Mais especificamente, a Internet surgiu a partir de um projeto da agência norte-americana DepartmentofAdvancedResearchandProjectsAgency (DARPA) objetivando conectar os computadores dos seus departamentos de pesquisa. 
Esse projeto, denominado ARPANET, interligava quatro instituições: Universidade da Califórnia, LA e Santa Bárbara; Instituto de Pesquisa de Stanford e Universidade de Utah, tendo início em 1969. Posteriormente, mudanças no padrão de comunicação da ARPANET permitiram que os atuais protocolos da Internet nascessem, na década de 70. São os protocolos TCP/IP, vindos de trabalhos experimentais em cooperação entre a DARPA e outras agências que permite que computadores distintos "entendam" as mensagens trocadas por meio da Internet. Nesta época, a Universidade da Califórnia de Berkley implantou os protocolos TCP/IP ao Sistema Operacional UNIX, possibilitando a integração de várias universidades à ARPANET. 
Em seguida, no ano de 1985, a entidade americana National Science Foundation (NSF) interligou os supercomputadores do seu centro de pesquisa, a NSFNET, que, no ano seguinte, entrou para a ARPANET. A ARPANET e a NSFNET passaram a ser as duas espinhas dorsais (backbone) de uma nova rede. Surgia, assim, a Internet, tal como conhecemos atualmente. Mas somente na década de 90, a Internet deixou de ser uma instituição de natureza apenas acadêmica e passou a ser explorada comercialmente. 
Em 1992, o cientista Tim Berners-Lee criou a World Wide Web – ou esse “www” que se digita antes do nome de qualquer site. A rede nasceu na Organização Europeia para a Investigação Nuclear, que propôs a criação dos hipertextos para permitir que várias pessoas trabalhassem juntas, acessando os mesmos documentos. A World Wide Web (www) lançou seu voo, e a Internet se abriu ao público, empresas particulares e privadas. 
Uma multidão de sites apareceu. É importante observar que, enquanto a Internet refere-se à rede física de computadores que se comunicam, a Web consiste no sistema de informação que usa a Internet para funcionar. Ou seja, a Web é basicamente uma das formas possíveis de comunicação através da Internet. Atualmente, já existem quase 3 bilhões de internautas no mundo, ou seja, quase metade da população mundial. Os progressos da informática, associados aos do audiovisual e das telecomunicações, permitiram a criação de novos serviços. Depois do desenvolvimento de redes de banda larga com fio (ADSL e fibra óptica) e sem fio (wifi, Bluethooth e 3G), e da internet móvel (WAP), desenvolveram-se outras tecnologias e produtos da chamada “Web 2.0”. Essa segunda geração se caracteriza por suas aplicações interativas (blogs, wikis, sites de compartilhamento de fotos e vídeos ou redes sociais), que renovaram a relação entre os usuários e os serviços de internet, criando o princípio de uma cultura compartilhada em rede. A apresentação, a seguir, conta em mais detalhes a evolução da Internet até os dias de hoje Evolução da internet até a Internet.
Como funciona a Internet 
Todos os sites disponíveis na Internet têm um ponto de partida, uma página inicial. Quando digitamos o endereço de uma página da Web em nosso navegador, ou seja, uma URL, do tipo http://www.nead.ufsj.edu.br, estamos indo para a página inicial do site solicitado. Cada site tem sua URL específica. Essa URL (do inglês UniformResourceLocator) é um identificador único que permite a Web identificar cada página existente unicamente. O processo é análogo ao CPF, que usamos para identificar unicamente cada pessoa no Brasil. 
O formato da URL é padronizado e segue o modelo apresentado na figura abaixo. Para maiores informações sobre o formato da URL, clique aqui. Toda vez que digitamos http://www.nead.ufsj.edu.br em nosso navegador, iremos para o mesmo site! A partir desta página inicial, há links (ligações) para outras páginas diversas. Estes links podem ser internos ou externos. Os links internos nos levam para partes dentro do próprio site, e os links externos nos levam para outros sites. 
Quando você acessa as Unidades dessa disciplina, você está indo para um link interno do Moodle. Porém, você pode encontrar algum link para uma página da web externa a esta no conteúdo. 
O Google é um site externo ao Moodle. As páginas que compõem os sites são feitas em uma linguagem específica, chamada HTML, uma sigla do inglês HyperTextMarkupLanguage, que quer dizer Linguagem de Marcação de Hipertextos. Hipertextos são o conjunto dos links de um site, então, você pode notar que a linguagem HTML nada mais é do que código específico para criação de links entre páginas da web. 
3.4 – Segurança no Computador 
Um dos tópicos mais importantes associados ao uso da Web é segurança, mas o que é segurança no computador? Segurança no computador é um processo de prevenção e detecção do uso não autorizado do computador. Medidas de prevenção ajudam você a parar usuários não autorizados (também conhecidos como intrusos, hackers ou crackers) de tentarem acessar qualquer parte do seu sistema de computador. Por sua vez, a detecção ajuda você a determinar se alguém tentou invadir, ou não, o seu sistema, se eles obtiveram sucesso e o que eles fizeram. Por que eu devo ter cuidado no que se refere à segurança no computador?
 Nós usamos computadores para tudo, de transações bancárias e investimentos até compras e comunicação com outras pessoas através de e-mail ou programas de chat. Mesmo que você não considere sua comunicação 'super confidencial', você não gostaria de ver estranhos lendo seus e-mails, usando seu computador para atacar outros sistemas e enviar e- -mails forjados ou examinando informações pessoais armazenadas em sua máquina (como informações financeiras). Quem terá a intenção de invadir o seu computador em casa? Intrusos não querem mostrar sua identidade.
 O que eles querem é ganhar o controle de seu computador para que eles possam usá-lo para disparar ataques sobre outros sistemas de computadores. Ter o controle do seu computador dá a eles a habilidade de esconder sua localização real, realizando ataques a computadores de alta capacidade, como sistemas governamentais e sistemas financeiros. 
Sempre que você tem um computador conectado à Internet, seja apenas para jogar os mais recentes jogos ou para enviar e-mails para amigos e familiares, o seu computador pode ser um alvo. Intrusos podem ser capazes de observar todas suas ações no computador ou causar danos em sua máquina, removendo ou alterando seus dados. Quão fácil é invadir o seu computador? Infelizmente, intrusos estão sempre descobrindo novas vulnerabilidades (informalmente chamadas de 'furos') para explorar em programas de computador. A complexidade dos programas torna cada vez mais difícil testar completamente a segurança de sistemas de computador. Quando furos são descobertos, vendedores de produtospara computador geralmente desenvolvem patches para resolver o problema. Entretanto, cabe a você, o (a) usuário (a), o serviço de obter e instalar esses patches ou configurar corretamente o programa para operar de forma mais segura.
 Alguns aplicativos também têm uma configuração padrão que permite que outros usuários acessem seu computador, a menos que você mude a configuração para ser mais segura. Exemplos incluem: programas de chat - permitem que quem está na outra ponta execute comandos no seu computador; navegadores da Internet - podem permitir que qualquer um ponha programas prejudiciais em seu computador, que rodam quando você clica neles. O que é arriscado? A segurança da informação está concentrada nestas três principais áreas: Confidencialidade - a informação poderá estar disponível apenas para quem tem pleno direito a acessá-la. Integridade - a informação poderá ser modificada apenas por quem tem autorização para isto. 
Disponibilidade - a informação será acessível para aqueles que precisam dela, quando precisarem. Você, provavelmente, não quer que um estranho vasculhe seus documentos importantes. Do mesmo jeito, você pode querer manter as tarefas que você faz, em seu computador, confidenciais, como o jeito que está indo seus investimentos ou os e-mails que estão sendo enviados para sua família ou amigos. Você também deve ter a garantia de que as informações contidas em seu computador encontram-se intactas e disponíveis quando você precisar delas. 
Riscos Programas do tipo Cavalo de Troia Programas do tipo cavalo de Troia são programas aparentemente úteis que contêm funções ocultas. Eles são uma maneira comum de intrusos enganarem você e instalar um programa do tipo backdoor, ou traduzindo, porta dos fundos. Eles permitem que intrusos facilmente acessem seu computador sem seu conhecimento, mudando a sua configuração de sistema ou infectando seu computador com um vírus de computador. Acesse a animação, a seguir, e veja como você pode ser “contaminado” por um Cavalo de Troia. 
Cavalo de Troia Portas dos fundos e sistemas de administração remota Em computadores com Windows, três ferramentas comumente usadas para ganhar acesso remoto ao seu computador são BackOrifice, NetBus e SubSeven. Estas portas dos fundos (backdoors) ou programas de administração remota, quando instalados, permitem que outras pessoas acessem e controlem seu computador.
 Negação de serviço Uma outra forma de ataque é chamada de ataque do tipo denial-of-service (DoS), ou negação de serviço. Este tipo de ataque faz com que seu computador 'pendure' ou comece um processamento de dados que impeça você de usá-lo. Intrusos frequentemente usarão computadores comprometidos para lançar ataques a outros sistemas. Um exemplo disso é como as ferramentas para ataques do tipo distributeddenial-ofservice (ataque de negação de serviço distribuído) são utilizadas. 
O intruso instala um agente (frequentemente, por meio de um programa do tipo cavalo de Troia) que roda em um computador comprometido esperando futuras instruções. Então, quando um número de agentes está rodando em diferentes computadores, um único atacante pode instruir todos os outros para lançar o ataque do tipo negação de serviço em um outro sistema. Com isso, o destino final do ataque não é seu computador, mas um outro, e seu computador, então, está sendo usado apenas como uma ferramenta conveniente em ataque de larga escala. Acesse o link, a seguir, e veja uma animação sobre Ataque de negação de serviço distribuído. Compartilhamentos desprotegidos do Windows Compartilhamentos desprotegidos do Windows podem ser explorados por intrusos como uma maneira de colocar suas ferramentas em um grande número de computadores baseados em Windows na Internet. Uma outra ameaça inclui códigos maliciosos e destrutivos, como vírus e vermes (worms), que utilizam compartilhamentos Windows desprotegidos para se propagar. Código portátil (Java/Javascript/ActiveX) Algumas linguagens de programação de código portátil (Java, JavaScript, ActiveX) permitem que desenvolvedores de aplicações para web escrevam códigos que possam ser executados no seu navegador. 
Embora esses códigos sejam geralmente úteis, eles podem ser usados por intrusos para recolher informações (como os sites web que você visitou) ou para rodar códigos maliciosos em seu computador. É possível desabilitar Java, Javascript, e ActiveX no seu navegador. Recomendamos que você faça isso, se você está navegando em sites que não lhe são familiares ou em que você não confia. Também esteja ciente dos riscos envolvendo o uso de códigos móveis em programas de e-mail. Muitos programas de e-mail usam o mesmo código dos navegadores para mostrar HTML. Na verdade, vulnerabilidades que afetam Java, Javascript e ActiveX são tanto aplicáveis a e-mail quanto a páginas web. Mais informações quanto a códigos maliciosos podem ser vistos em: http://www.cert.org/tech_tips/malicious_code_FAQ.html Mais informações sobre segurança em ActiveX estão disponíveis em: http://www.cert.org/archive/pdf/activeX_report.pdf Scripts para sites cruzados Um desenvolvedor de material para web mal-intencionado pode anexar um script a algo enviado para um navegador, como uma URL, um elemento em um formulário (form), ou uma requisição de banco de dados. 
Quando o site da web responde para você, o script mal- -intencionado é transferido para o seu navegador. Você pode potencialmente expor seu navegador a scripts mal-intencionados: Seguindo links em páginas web, mensagens de e-mail, ou postagens de newsgroups, sem saber o que estes links fazem; Usando formulários (forms) de sites não confiáveis; Vendo discussões de grupo on-line, fóruns, ou outras páginas dinamicamente geradas em que usuários podem postar textos contendo tags HTML; E-mail com a origem falsa E-mail com a origem falsa (e-mail spoofing) é um e-mail que aparenta ser originado de uma fonte, quando, na verdade, foi enviado de outra. É frequentemente uma tentativa de enganar o usuário, fazendo-o tomar atitudes prejudiciais ou liberando informações importantes (como senhas). Exemplos de e-mail com origem falsa incluem: E-mail indicado como sendo de um administrador de sistemas requisitando a usuários para trocar suas senhas para uma senha específica e ameaçando suspender suas contas, se não for cumprida a tarefa; E-mail indicado como sendo de uma autoridade, requisitando a usuários para enviá-los uma cópia de um arquivo de senhas ou outra informação importante; E-mail indicado como sendo de uma empresa (banco, site de compras etc) pedindo para o usuário executar um arquivo anexado (possivelmente uma backdoor) ou um link para um site idêntico ao da empresa, porém falso. Vírus carregados por meio de e-mail Vírus e outros tipos de códigos mal-intencionados são frequentemente anexados a mensagens de e-mails. Antes de abrir um anexo, tenha certeza de que sabe a origem do anexo. Não é o bastante que o e-mail tenha um endereço origem que você conhece. O vírus Melissa (ver Referências) propagou-se precisamente porque ele era originado de um endereço familiar. O código pode também ser distribuído em programas divertidos ou sedutores. Muitos vírus recentes usam técnicas de engenharia social para se espalharem. Exemplos incluem: W32/Goner - http://www.cert.org/incident_notes/IN-2001-15.html Nunca execute um programa a não ser que você saiba que ele foi feito por uma pessoa ou companhia de sua confiança. Não envie, também, programas de origem desconhecida para seus amigos ou colegas de trabalho simplesmente porque eles são divertidos - eles podem conter um programa do tipo cavalo de Troia. Acesse o link, a seguir, e veja uma animação sobre vírus . Extensões de arquivos escondidas Sistemas operacionais Windows contêm uma opção para "Ocultar as extensões dos tipos de arquivos conhecidos". A opção é habilitada por padrão, porém um usuário pode escolher por desabilitar esta opção, com o objetivo de ter as extensões de arquivos mostradas pelo Windows. Muitos vírus transportados por e-mail são conhecidos por exploraros arquivos com extensões ocultas do Windows. O primeiro grande ataque que tirou vantagem de extensões ocultas foi o verme VBS/LoveLetter ,que continha um anexo ao e-mail, chamado "LOVE-LETTER-FOR-YOU.TXT.vbs". Outros programas mal-intencionados têm incorporado esquemas de nomes semelhantes. Exemplos incluem: Downloader (MySis.avi.exe ou QuickFlick.mpg.exe) VBS/Timofonica (TIMOFONICA.TXT.vbs) VBS/CoolNote (COOL_NOTEPAD_DEMO.TXT.vbs) VBS/OnTheFly (AnnaKournikova.jpg.vbs) Os arquivos anexados às mensagens de e-mail enviadas por esses vírus podem parecer como sendo de pequenos danos: texto (.txt), video (.avi ou .mpg) ou outros tipos de arquivos, quando na verdade são scripts ou executáveis mal-intencionados (.vbs ou .exe, por exemplo). Clientes de Chat Aplicações de chat (conversa) para Internet, como aplicações para mensagens instantâneas e para repasse de conversa pela Internet (Internet Relay Chat - IRC), proveem mecanismos para informações serem transmitidas de forma bidirecional entre computadores na Internet. Como muitos clientes de chat permitem a troca de páginas da web e códigos executáveis, eles apresentam riscos similares aos clientes de e-mail. Assim, como clientes de e-mail, deve-se ter o cuidado de limitar no cliente de chat a habilidade de executar arquivos recebidos. Como sempre, você deve ter o cuidado ao trocar arquivos com pessoas desconhecidas. Captura de pacotes Um capturador de pacotes (packetsniffer) é um programa que captura dados que trafegam em uma rede. Esses dados podem incluir nomes de usuários, senhas, e informações proprietárias que trafegam na rede em forma de texto limpo. Com talvez centenas ou milhares de senhas capturadas com capturadores de pacotes, invasores podem disparar ataques difundidos em sistemas. Ao contrário de usuários DSL e de redes dial- -up tradicionais, usuários de cable modem têm um risco alto de se expor a capturadores de pacotes, pelo fato de usuários vizinhos que utilizam cable modem utilizarem a mesma rede. Um capturador de pacotes instalado em um computador de um desses usuários de cable modem pode ser capaz de capturar dados transmitidos por um outro cable modem na mesma vizinhança. Para se proteger desse tipo de ataque, é necessário utilizar serviços que utilizem criptografia (ssh, ssl, etc). Acesse o link, a seguir, e veja uma animação sobre captura de pacotes Roubo físico Roubo físico de um computador resulta na perda de confidencialidade e disponibilidade e (assumindo-se que o computador seja recuperado) torna a integridade dos dados armazenados no disco suspeita. Cópias de segurança regulares (sendo feitas em algum lugar fora do computador) permitem a recuperação dos dados, porém estas cópias não garantem confidencialidade. Existem disponíveis ferramentas de criptografia que podem criptografar os dados contidos no disco rígido do computador. O CERT/CC () encoraja o uso dessas ferramentas, se o computador possui dados importantes ou se possui um alto risco de ser roubado (p.e., laptops ou outros computadores portáteis). Em meio a tantos perigos, o que nós, usuários, podemos fazer para reduzirmos as chances de sermos vítimas de alguns dos ataques mencionados? Ações Consulte o seu suporte de sistema pessoal se você trabalha em casa Se você usa acesso de banda larga para conectar-se a rede de seu empregador através de uma Rede Virtual Privada (Virtual Private Network - VPN) ou outros meios, seu empregador deve ter políticas ou procedimentos relacionados a segurança de sua rede doméstica. Consulte com o suporte de seu empregador, de forma apropriada, antes de seguir algum dos passos deste documento. Use programa de proteção contra vírus (antivírus) O CERT/CC recomenda o uso de algum programa antivírus em todos os computadores conectados à Internet. Esteja certo de manter seu programa antivírus atualizado. Muitos pacotes antivírus suportam atualização automática das definições de vírus. Recomendamos o uso de atualizações automáticas quando disponíveis
Firewalls de rede (tanto baseadas em software quanto em hardware) podem prover algum nível de proteção contra esses ataques. Entretanto, não existe firewall que possa detectar e parar todos os ataques, o que significa que não é suficiente instalar uma firewall e, então, ignorar todas as outras medidas de segurança. Acesse o link, a seguir, e veja uma animação sobre firewall Não abra um arquivo anexado de e-mail desconhecido Antes de abrir um anexo de e-mail, tenha certeza de saber a origem do anexo. Não é o bastante que o e-mail seja originado de um endereço conhecido. O vírus melissa propaga-se principalmente porque ele é originado de um endereço familiar. Códigos maldosos podem ser distribuídos em programas divertidos ou sedutores. Se você deve abrir um anexo antes de você verificar a fonte, esteja certo de que a definição dos vírus esteja atualizada; salve o arquivo para o seu disco rígido; varra o arquivo usando um programa antivírus; abra o arquivo. Para proteção adicional, você pode desconectar seu computador da rede antes de abrir o arquivo. Seguindo esses passos, você reduzirá, mas não eliminará completamente a chance de algum código malicioso contido no anexo ser enviado do seu computador para outros. Não rode programas que você não conhece a origem Nunca rode um programa, a menos que você saiba que ele é feito por uma pessoa ou companhia em que você confia. 
Também, não envie um programa de origem desconhecida para seus amigos ou colegas de trabalho simplesmente porque eles são engraçados - eles podem conter um cavalo de Troia. Desabilite a opção de esconder extensões de arquivos Sistemas operacionais Windows contêm uma opção para Ocultar as extensões dos tipos de arquivos conhecidos. Esta opção é habilitada por padrão, mas você pode desabilitar esta opção com o objetivo de ter as extensões de arquivos mostrados pelo Windows. Após desabilitar esta opção, continuarão a existir algumas extensões que, por padrão, continuarão a ser invisíveis. Existe um valor no registro que, se habilitado, fará o Windows esconder certas extensões de arquivos, não observando as configurações do usuário no sistema operacional. O valor de registro "NeverShowExt" é usado para esconder as extensões de tipos de arquivos básicos. 
As informações necessárias para a atualização de cada programa geralmente podem ser encontradas no manual ou na página do fabricante do mesmo. Algumas aplicações automaticamente se verificarão por atualizações disponíveis, e muitos fabricantes oferecem notificações automáticas de atualizações através de lista de e-mail. Olhe nas páginas Internet do fabricante por informações sobre notificação automática. Se não há lista de e-mail ou outro mecanismo de notificação automática, você deverá consultar periodicamente por atualizações. Desligue seu computador ou desconecte da rede quando não estiver sendo utilizado Desligue seu computador ou desconecte sua interface de rede quando você não estiver usando- -a. Um intruso não pode atacar seu computador se ele estiver desligado ou completamente desconectado da rede. Desabilite Java, JavaScript e ActiveX, se possível Esteja consciente dos riscos envolvidos no uso de "códigos portáteis" como ActiveX, Java e JavaScript. Um desenvolvedor de material para web mal-intencionado pode anexar um script a algo enviado para um navegador, como uma URL, um elemento em um formulário (form), ou uma requisição de banco de dados. Depois, quando o site da web responde para você, o script mal-intencionado é transferido para o seu navegador. 
O impacto mais significante desta vulnerabilidade pode ser evitado, desabilitando-se todas as linguagens de scripts. Desabilitando-se dessas opções, impedirá você de estar vulnerável a scripts maliciosos. Entretanto, isso limitará a interação que você terá com muitos endereços Internet. Muitos sites legítimos usam scripts rodando em seu navegador para adicionar características úteis. Desabilitando scripts, pode-se degradar o funcionamento destes sites. Instruções detalhadas de como desabilitar scripts em navegadoresestão disponíveis nas referências. 
Por que muitos programas de e-mail usam o mesmo código de navegadores para mostrar HTML, vulnerabilidades que afetam ActiveX, Java e JavaScript são também aplicadas a e-mails, assim como páginas web. Entretanto, complementando a desabilitação de scripts em página web (veja "Desabilite Java, Javascript e ActiveX, se possível", acima), recomendamos que usuários também desabilitem estas características em seus programas de e-mail. Faça cópias de segurança de dados críticos Mantenha uma cópia de arquivos importantes em mídias removíveis como discos ZIP ou discos de CD-ROM regraváveis (discos CD-R e CD-RW). Utilize ferramentas para cópias de segurança, se disponíveis, e armazene os discos de backup de alguma maneira longe do computador. Faça um disco de boot, no caso de seu computador estar avariado ou comprometido Para ajudar a recuperar uma falha de segurança em um disco rígido, criar um disco de inicialização em um disquete ajudará quando for recuperar um computador após um evento ocorrido. Relembre, entretanto, você deve criar esse disco antes de ter um evento de segurança. A seguir, você tem a sua disposição um Glossário de termos específicos. Acesse os links disponíveis para esclarecer suas dúvidas. Glossário Antivirus Banda larga Cable modem DNS DSL Diferença entre banda larga e acesso corporativo Diferença entre DSL e dial-up Endereços estaticos e dinamicos Firewall IP NAT Patches Portas TCP e UDP Protocolo Subunidade 3.5 – Internet na Educação A Internet oferece a estudantes e professores uma infinidade de possibilidades. De clique em clique, os alunos vão acumulando textos, imagens e vídeos que se sucedem de forma ininterrupta. Diversas ferramentas da Internet, como o correio eletrônico, os sites de busca, os fóruns de discussão, os gerenciadores de conteúdo, bibliotecas virtuais, dentre outras, podem ser exploradas tanto em contextos de educação presencial como na educação a distância. 
De fato, a educação tem se modificado significativamente com o auxílio da Internet. As paredes das escolas e das universidades se abrem, as pessoas se intercomunicam, trocam informações, dados, pesquisas. Dentre as várias contribuições que a Internet traz para o aprendizado, destacamos o estimulo à curiosidade, incentivo ao trabalho desenvolvido em equipe (colaboração), promoção de agilidade na execução de tarefas, redução de custos e incitação ao senso de organização (tanto do tempo como da seleção de informações). Além disso, a aprendizagem colaborativa propiciada pela Internet dá aos alunos a oportunidade de entrar em discussão com os outros, tomar a responsabilidade pela própria aprendizagem, e assim torná-los capazes de pensamento crítico. De fato, a habilidade de selecionar conteúdos, interpretar adequadamente uma informação, fazer uma leitura crítica do meio, dominar os recursos de busca nas diferentes mídias, produzir textos e comunicar-se de forma rápida e eficiente, utilizando as ferramentas digitais, contribuem significativamente para formar um bom profissional. 
O mundo contemporâneo exige que o indivíduo seja capaz de pensamento crítico e capaz de solucionar problemas. Além de ser uma excelente fonte de informação, a Internet possibilita a interação entre pessoas que partilham de opiniões, sugestões, críticas, e visões alternativas. Dessa forma, a Internet utilizada como aliada contribui para o processo de formação pessoal e profissional dos jovens. Dominar os recursos tecnológicos e intermediá-los com a aprendizagem de conteúdos multidisciplinares desenvolve competências necessárias para se inserir e manter- -se no mercado de trabalho. Atualmente, ter ou não acesso à informação processada e armazenada na web pode se constituir em elemento de identidade ou de discriminação na nova sociedade que se organiza. 
Dessa forma, incluir estratégias de ensino que façam uso deste recurso significa preparar o estudante para o mundo tecnológico e científico, aproximando as instituições de ensino do mundo real e contextualizado. O desafio, porém, é como transformar a Internet em uma aliada. Há muita informação disponível na Internet, em quantidade quase que inesgotável e acessível de qualquer parte do mundo. Quando se é confrontado com esse grande volume de informações, existe uma tendência de dedicarmos um tempo menor para a análise dos conteúdos devido à compulsão por navegar e descobrir outras páginas. 
Ou seja, dentre tantas conexões possíveis, o excesso de informação pode levar-nos a um não aprofundamento de temas, ocasionando dificuldades em escolher o que é significativo, relevante e confiável. Desse modo, cabe ao professor orientar seus alunos no sentido de que é preciso filtrar as informações e verificar quem está escrevendo, a que instituição está vinculado e a partir de que visão de mundo faz isso. Nesse contexto, conhecimento sobre os recursos tecnológicos e planejamento são peças fundamentais para que professores consigam transformar positivamente o processo de aprendizado com o uso da Internet. 
É possível encontrarmos variadas aplicações educacionais, que podem ser utilizados para diversas finalidades: divulgação, pesquisa de apoio ao ensino e de comunicação. A divulgação pode ser institucional - a escola mostra o que faz - ou particular - grupos, professores ou alunos criam suas homepages pessoais, com o que produzem de mais significativo. A pesquisa pode ser feita individualmente ou em grupo, durante a aula ou fora dela, pode ser uma atividade obrigatória ou livre. Nas atividades de apoio ao ensino, podemos conseguir textos, imagens, sons do tema específico do programa, utilizando-os como um elemento a mais, junto com livros, revistas e vídeos. A comunicação ocorre entre professores e alunos, entre professores e professores, entre alunos e outros colegas da mesma ou de outras cidades e países.
A comunicação se dá com pessoas conhecidas e desconhecidas, próximas e distantes, interagindo esporádica ou sistematicamente. 
3.6 – Redes Sociais aplicadas à Educação 
Com o surgimento da Internet, a conexão entre as pessoas se tornou mais fácil e, com o aprimoramento desta tecnologia da informação, surgiram as Redes Sociais. Redes Sociais são estruturas sociais virtuais compostas por pessoas e/ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns na Internet. Essas estruturas têm transformado a forma de comunicar das pessoas, tamanha a capacidade do seu alcance mundial, influenciando opiniões, mobilizando e criando grupos e trazendo informações em questão de segundos. Tecnicamente, as redes sociais fazem parte das mídias sociais, que é a produção de conteúdos de forma não centralizada, em que não há o controle editorial de grande grupos. Atualmente, existem diferentes tipos de redes sociais, dentre as quais podemos citar as profissionais, como LinkedIn e de relacionamentos, como Twitter, Myspace, Facebook entre outras. 
A primeira rede social surgiu em 1995, nos Estados Unidos e Canadá, chamada Classmates, com o objetivo de conectar estudantes da faculdade. A partir de então as redes sociais se popularizaram até os dias de hoje, com o surgimento das redes de música, como Last.FM, fotos como o Flickr e vídeo como o Vimeo. Cada vez mais cedo, as redes sociais passam a fazer parte do cotidiano dos alunos e essa é uma realidade imutável. Mais do que entreter, as redes podem se tornar ferramentas de interação valiosas para auxiliar no seu trabalho em sala de aula, desde que bem utilizadas. 
De fato, um dos maiores avanços proporcionado pelas redes sociais se deve justamente à possibilidade que elas abrem para o aprendizado em rede. No espaço virtual, os alunos debatem, sob a supervisão de um professor, temas apresentados na sala de aula e ainda, de casa, podem tirar dúvidas sobre a lição. O exemplo mais próximo que temos é o Moodle, em que vocês têm acesso a todo o conteúdo do curso, podem interagir com os tutores e entre vocês. Outro bom exemplo de uso de redes sociais no ensino é a adoção do Twitterpara esse fim. O Twitter está sendo também adotado em algumas escolas por uma de suas particularidades: como nenhum texto ali pode ultrapassar 140 caracteres, os alunos são desafiados a exprimir ideias com concisão. 
Obviamente, diversos desafios existem ao tentar utilizar esse tipo de recurso no processo de aprendizagem. De todos os desafios, talvez o mais difícil seja tornar o ensino em rede algo realmente eficaz. Nos Estados Unidos, por exemplo, algumas escolas que haviam aderido à modalidade se viram forçadas a voltar atrás. Quando os exercícios ocorriam nos domínios do colégio, verificou-se que os estudantes tinham o hábito de engatar em chats e navegar por sites de fast-food enquanto a aula virtual se desenrolava. 
Com base na experiência internacional, já se sabe um pouco do que funciona nesse campo. A mais bem-sucedida de todas as medidas tem sido colocar alunos para compartilhar projetos de pesquisa em rede, reproduzindo, assim, (ainda que em escala bem menor) o que se vê nos melhores centros de pesquisa do mundo. O uso eficaz das redes sociais requer a escolha do tipo correto de rede social para cada finalidade de ensino. Atualmente, existem diversas redes sociais com propósitos distintos e bem definidos. 
3.7 – Wikipédia 
A Wikipédia é um projeto Web, iniciado em 2001, para produzir uma enciclopédia de conteúdo livre que pode ser editada por todos. A principal ideia é a gestão e edição de conteúdo de forma colaborativa. As informações são organizadas na Wikipédia através de artigos, que são páginas Web referentes a um tópico específico. A maioria das suas páginas pode ser editada por qualquer usuário, mesmo sem logar (ou seja, você também pode contribuir), mas algumas são vigiadas, por diversos motivos, exigindo que você esteja logado ou tenha autorização para editar aquele verbete específico. 
O nome Wikipédia deriva justamente dessa característica. 'Wiki' é uma coleção de muitas páginas interligadas e cada uma delas pode ser visitada e editada por qualquer pessoa. O sufixo 'pédia' vem em referência à enciclopédia tradicional. Hoje, a Wikipédia tem quase 100.000 editores regulares, que seguem normas de formatação e edição predefinidos, e acompanham a edição de páginas por editores casuais. Existe no projeto Wikipédia uma inegável contribuição para a democratização do acesso à informação, um marco na possibilidade de trabalho colaborativo para a construção da Logo da Wikipédia inteligência coletiva. Graças a esse trabalho, ela atualmente é a maior enciclopédia existente. Apesar do seu sucesso e da sua transparência, na forma como é construída, ainda não faz parte das salas de aula. 
Grande parte da comunidade científica e profissionais da educação veem com descrédito parte do conteúdo presente na Wikipédia. Parte deste descrédito surge em razão do modelo de trabalho de wiki ser inconsistente com o modelo acadêmico tradicional. Por outro lado, a aceitação como fonte confiável de conteúdo é cada vez maior entre as pessoas ao redor do mundo. 
Prova disso é que sempre quando se faz uma pesquisa através do Google, habitualmente, os resultados apresentados provêm em primeiro lugar da Wikipédia. Ou seja, quer se queira ou não, o público em geral utiliza a Wikipédia como forma de obter informação. Com o objetivo de dar maior qualidade aos conteúdos disponibilizados na Wikipédia, a Wikimedia Foundation lançou, em 2010, o Programa Wikipédia na Educação (The WikipediaEducationProgram), que se traduz na realização de artigos da Wikipédia por estudantes dos diversos níveis de ensino. 
No projeto piloto, que se desenvolveu com uma pequena universidade americana, foi estabelecido um plano de assistência aos professores que pretendessem utilizar a Wikipédia nas suas aulas. Além do material de apoio para o ensino, foram associados ao programa Embaixadores no Campus (presencialmente) e on-line. Esses embaixadores, que são professores ou estudantes, fornecem todo o apoio necessário, que inclui formação presencial aos restantes elementos envolvidos no projeto (professores e estudantes). Trata-se, assim, de um projeto que torna público trabalhos acadêmicos realizados por alunos. Dessa forma, garante-se que tais trabalhos não fiquem circunscritos somente ao professor e ao aluno, ou seja, “fechados na gaveta”. O vídeo, a seguir, apresenta a história da Wikipédia e discute em mais detalhes algumas das principais ideias e conceitos relacionados a esse projeto revolucionário.

Continue navegando