domingo, 2 de março de 2014
Regras de Utilização do Laboratório de Informática PROJETO LABORATÓRIO DE INFORMÁTICA
Regras de Utilização do Laboratório de Informática
PROJETO LABORATÓRIO DE INFORMÁTICA
OBJETIVO:
Proporcionar um local com tecnologia apropriada onde os conteúdos programáticos de
cada etapa do desenvolvimento cognitivo possam ser aprimorados e desenvolvidos.
METODOLOGIA:
• O Laboratório de Informática funcionará com o acompanhamento do professor responsável pela turma, que se responsabilizará pelo Laboratório. A coordenação orienta um período por semana para cada turma no Laboratório de Informática, portanto foi elaborado um cronograma de atendimento cujo horário de funcionamento é compatível com um atendimento de 1 período por turma na semana.
O professor deverá agendar a turma conforme disponibilidade de horário. O acesso ao Laboratório só será permitido com o acompanhamento do professor no horário agendado, é imprescindível a presença do professor regente, pois no seu período terá a responsabilidade de:
- Desenvolver um projeto previamente elaborado, que tenha por objetivo a execução de pesquisas e trabalhos pedagógicos.
- Orientar os alunos na execução dos trabalhos.
- Orientar os alunos sobre o funcionamento, recursos e regras do Laboratório.
- Cuidar da ordem.
- Deixar o ambiente arrumado, as máquinas desligadas e em perfeitas condições de uso para as próximas turmas que irão utilizar o Laboratório.
TERMO DE UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA
O Laboratório de Informática é destinado ao uso dos alunos e professores, como extensão da sala de aula, para o desenvolvimento dos conteúdos programáticos de forma diversificada, como mais uma ferramenta de trabalho em prol do conhecimento e da aprendizagem
. Para tanto foram criadas algumas normas de utilização.
Normas estas que deverão ser observadas rigorosamente por todos os usuários do Laboratório, elas estarão fixadas no Laboratório de Informática e foram fundamentadas nos problemas encontrados e em alguns conhecimentos básicos do mundo virtual.
Iremos analisar com vocês quatro Normas bem importantes, e seguindo nosso objetivo de informar, educar e relembrar questões sobre o mundo virtual, iremos fundamentá-las em matérias extraídas do Seminário da Secretaria de Educação e do Curso de Informática oferecido aos professores:
I - O uso da Internet deve ser voltado para a pesquisa, para todo e qualquer usuário. O acesso a sites de cunho não pedagógico não é permitido no Laboratório e estas páginas poderão ser bloqueadas.
II - Todos os sites visitados serão monitorados regularmente, sendo possível verificar o usuário que estava no acesso em qualquer horário. Em caso de visitação a sites de cunho não pedagógico o usuário será responsabilizado e poderá ter seu acesso vetado.
III - Quando o Departamento de Informática bloqueia páginas da Internet está determinando que sob forma alguma estas páginas deverão ser acessadas no Laboratório e esta determinação deverá ser respeitada por todos os usuários.
IV- Como o Laboratório é de uso de todos, por medida de segurança, os trabalhos não devem ser salvos nos computadores dos alunos, podendo ser enviados para e-mails criados com o professor para esta finalidade ou gravados em pen drives ou CDs. Mas devem ser observadas medidas de segurança como o cuidado com vírus nos pen drives e cds.
FUNDAMENTAÇÃO:
Os computadores além de conterem muitas informações científicas e culturais, estimulam capacidades cognitivas importantes, que instiga o usuário a explorar o ambiente através do mouse. O entretenimento eletrônico de hoje está deixando nossas crianças mais inteligentes.
Mas assim como o mundo real o mundo virtual oferece perigos, por isto é importante estabelecer regras para a utilização da WEB de forma saudável, responsável e segura.
Há na Internet todo tipo de informação de cunho reprovável, violência, pornografia, apologia ao racismo, amizades e propagandas enganosas.
Pais e professores são os responsáveis por ajudar os alunos a entender como funciona a rede e a selecionar os conrteúdos acessados.
Portanto além das páginas de cunho reprovável também não são permitidas páginas de reprodução.
Toda a reprodução é uma cópia, e cópia sem autorização do titular dos direitos autorais e ou detentor dos direitos de reprodução ou fora das estipulações legais constitui um ato ilícito civil e criminal.
Os trabalhos não devem ser salvos diretamente nos computadores do Laboratório para evitar que sejam adulterados ou deletados dos computadores por outro usuário.
Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
Meios de Propagação:
Rede de computadores
Internet
E-mails
Pen drive
Disquetes
CD-ROM
DVD-ROM
INFORME:
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques.
Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário.
Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut, espalhando conteúdos impróprios. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.
Pen Drive com vírus:
Como um pen drive pode “viajar” em vários computadores, os vírus e programas prejudiciais voltaram alguns anos na história e estão se disseminando através de um método parecido com o utilizado em disquetes antigos. Ao inserir o pen drive infectado no computador, é executado
automaticamente um programa que instala essas pragas em seu computador, contaminando também outros pen drives que forem conectados à máquina.
Possíveis Danos:
Perda de desempenho do micro;
Exclusão de arquivos;
Alteração de dados;
Acesso a informações confidenciais por pessoas não autorizadas;
Perda de desempenho da rede (local e Internet);
Monitoramento de utilização (espiões);
Desconfiguração do Sistema Operacional;
Inutilizarão de determinados programas;
Perda do computador.
Trojans ou cavalos de Tróia (mais forte)
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia procuram roubar dados confidenciais do usuário, como senhas bancárias.Educando com olhos no futuro
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário