domingo, 2 de março de 2014

andarilho

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXAmwCu7WYCi78IC2M0tWiZzybXdKqsI6nsCGhpU64H9jfsT9jdSWkoSVGJmvowciIID3Lb9TWDURLmCHhb8NMn7QbnlPljbYbC0AM_HaBYjXTLqVp6kXyxlec1UBMv8Ug2eDOBsCKkNg/s1600-h/andarilho.gif
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXAmwCu7WYCi78IC2M0tWiZzybXdKqsI6nsCGhpU64H9jfsT9jdSWkoSVGJmvowciIID3Lb9TWDURLmCHhb8NMn7QbnlPljbYbC0AM_HaBYjXTLqVp6kXyxlec1UBMv8Ug2eDOBsCKkNg/s1600-h/andarilho.gif

Regras de Utilização do Laboratório de Informática PROJETO LABORATÓRIO DE INFORMÁTICA

Regras de Utilização do Laboratório de Informática PROJETO LABORATÓRIO DE INFORMÁTICA OBJETIVO: Proporcionar um local com tecnologia apropriada onde os conteúdos programáticos de cada etapa do desenvolvimento cognitivo possam ser aprimorados e desenvolvidos. METODOLOGIA: • O Laboratório de Informática funcionará com o acompanhamento do professor responsável pela turma, que se responsabilizará pelo Laboratório. A coordenação orienta um período por semana para cada turma no Laboratório de Informática, portanto foi elaborado um cronograma de atendimento cujo horário de funcionamento é compatível com um atendimento de 1 período por turma na semana. O professor deverá agendar a turma conforme disponibilidade de horário. O acesso ao Laboratório só será permitido com o acompanhamento do professor no horário agendado, é imprescindível a presença do professor regente, pois no seu período terá a responsabilidade de: - Desenvolver um projeto previamente elaborado, que tenha por objetivo a execução de pesquisas e trabalhos pedagógicos. - Orientar os alunos na execução dos trabalhos. - Orientar os alunos sobre o funcionamento, recursos e regras do Laboratório. - Cuidar da ordem. - Deixar o ambiente arrumado, as máquinas desligadas e em perfeitas condições de uso para as próximas turmas que irão utilizar o Laboratório. TERMO DE UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA O Laboratório de Informática é destinado ao uso dos alunos e professores, como extensão da sala de aula, para o desenvolvimento dos conteúdos programáticos de forma diversificada, como mais uma ferramenta de trabalho em prol do conhecimento e da aprendizagem . Para tanto foram criadas algumas normas de utilização. Normas estas que deverão ser observadas rigorosamente por todos os usuários do Laboratório, elas estarão fixadas no Laboratório de Informática e foram fundamentadas nos problemas encontrados e em alguns conhecimentos básicos do mundo virtual. Iremos analisar com vocês quatro Normas bem importantes, e seguindo nosso objetivo de informar, educar e relembrar questões sobre o mundo virtual, iremos fundamentá-las em matérias extraídas do Seminário da Secretaria de Educação e do Curso de Informática oferecido aos professores: I - O uso da Internet deve ser voltado para a pesquisa, para todo e qualquer usuário. O acesso a sites de cunho não pedagógico não é permitido no Laboratório e estas páginas poderão ser bloqueadas. II - Todos os sites visitados serão monitorados regularmente, sendo possível verificar o usuário que estava no acesso em qualquer horário. Em caso de visitação a sites de cunho não pedagógico o usuário será responsabilizado e poderá ter seu acesso vetado. III - Quando o Departamento de Informática bloqueia páginas da Internet está determinando que sob forma alguma estas páginas deverão ser acessadas no Laboratório e esta determinação deverá ser respeitada por todos os usuários. IV- Como o Laboratório é de uso de todos, por medida de segurança, os trabalhos não devem ser salvos nos computadores dos alunos, podendo ser enviados para e-mails criados com o professor para esta finalidade ou gravados em pen drives ou CDs. Mas devem ser observadas medidas de segurança como o cuidado com vírus nos pen drives e cds. FUNDAMENTAÇÃO: Os computadores além de conterem muitas informações científicas e culturais, estimulam capacidades cognitivas importantes, que instiga o usuário a explorar o ambiente através do mouse. O entretenimento eletrônico de hoje está deixando nossas crianças mais inteligentes. Mas assim como o mundo real o mundo virtual oferece perigos, por isto é importante estabelecer regras para a utilização da WEB de forma saudável, responsável e segura. Há na Internet todo tipo de informação de cunho reprovável, violência, pornografia, apologia ao racismo, amizades e propagandas enganosas. Pais e professores são os responsáveis por ajudar os alunos a entender como funciona a rede e a selecionar os conrteúdos acessados. Portanto além das páginas de cunho reprovável também não são permitidas páginas de reprodução. Toda a reprodução é uma cópia, e cópia sem autorização do titular dos direitos autorais e ou detentor dos direitos de reprodução ou fora das estipulações legais constitui um ato ilícito civil e criminal. Os trabalhos não devem ser salvos diretamente nos computadores do Laboratório para evitar que sejam adulterados ou deletados dos computadores por outro usuário. Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Meios de Propagação: Rede de computadores Internet E-mails Pen drive Disquetes CD-ROM DVD-ROM INFORME: Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut, espalhando conteúdos impróprios. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker. Pen Drive com vírus: Como um pen drive pode “viajar” em vários computadores, os vírus e programas prejudiciais voltaram alguns anos na história e estão se disseminando através de um método parecido com o utilizado em disquetes antigos. Ao inserir o pen drive infectado no computador, é executado automaticamente um programa que instala essas pragas em seu computador, contaminando também outros pen drives que forem conectados à máquina. Possíveis Danos: Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilizarão de determinados programas; Perda do computador. Trojans ou cavalos de Tróia (mais forte) Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia. Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia procuram roubar dados confidenciais do usuário, como senhas bancárias.Educando com olhos no futuro