Pesquisa Especial
Calendario Especial
segunda-feira, 31 de agosto de 2015
quinta-feira, 6 de agosto de 2015
Olá amigo visitante
Caro amigo visitante,
Agradecemos a sua visita, e esperamos que você possa usufruir das postagem aqui realizada, como instrumento de orientação na sua pratica pedagógica em sala de aula. Aproveitem bastante;
quarta-feira, 5 de agosto de 2015
Avaliação e expectativas !!!
É com grande prazer que venho expressar o meu sentimento de agradecimento e conquista. Participando do Curso - Proinfo- Educando com Tecnologias, pude adquirir conhecimento que até então nem sabia que existia, e nem que estavam tão perto. Acredito que desenvolver minha prática pedagógica em consonância com as Tics, me possibilitará uma maneira mais lúdica de alcançar meus alunos, em seu processo de busca pelo conhecimento.
terça-feira, 4 de agosto de 2015
relato da aula 01
o curso EDUCANDO COM TECNOLOGIAS - PROINFO INTEGRADO teve como
aula inaugural um bate papo sobre o curso bem como analise do resumo da
ementa.
Passamos por algumas situações curiosas, como assistir a uma apresentação de (filme) de forma simultânea com a montagem dos novos computadores. O professor destacou algumas partes, dentre elas a importância de se ter foco e visão em todos os momentos. participamos de uma dinâmica de apresentação a onde os participantes teriam que seguir comandos previamente determinados para efetuar tal situação. cabe ressaltar que tivemos como ponto forte a participação dos celulares, que constantemente insistiam em tocar. finalizamos com um belo lanche patrocinado pelo nosso tutor. Que após nos mostrou partes do computador e suas funções.
Passamos por algumas situações curiosas, como assistir a uma apresentação de (filme) de forma simultânea com a montagem dos novos computadores. O professor destacou algumas partes, dentre elas a importância de se ter foco e visão em todos os momentos. participamos de uma dinâmica de apresentação a onde os participantes teriam que seguir comandos previamente determinados para efetuar tal situação. cabe ressaltar que tivemos como ponto forte a participação dos celulares, que constantemente insistiam em tocar. finalizamos com um belo lanche patrocinado pelo nosso tutor. Que após nos mostrou partes do computador e suas funções.
segunda-feira, 3 de agosto de 2015
Relato da aula 02
Iniciamos nossa aula com uma revisão sobre os hardwares,
componentes do computador, e suas nomenclaturas. ex. cérebro/ cpu/
processador; pente de memória/ coração; cooler /exaustor. etc. Após foi
relatado as variedades de processadores no mercado atualmente, bem como o
desempenho de cada um; Discutimos sobre a questão dos discos rígidos,
tamanho físico / lógico, as unidades de medida. Mb /Gb/ Tb. etc. e sobre
o processo de formatação que consiste na reorganização dos dados no PC.
Fomos indagados a refletir sobre as
tecnologias como instrumento de transformação/ produto do meio da
relação entre homem e natureza. bem como seus desafios e
problematização. benefícios x malefícios. Montamos grupos de 5 e 6
pessoas e ficamos encarregados de apresentar essas situações.
domingo, 2 de agosto de 2015
Relato da aula 03
Iniciamos nossa aula assistindo
ao relato de uma ex- aluna do curso – a mesma expôs que no inicio, teve todas
as dificuldades do “mundo“ uma vez que, não dominava basicamente nada,
relacionado a computadores. Porem com o passar do tempo foi se familiarizando
com essa tecnologia e tomou gosto. Hoje utiliza e ate realizou sozinha ,segundo
o professor RAY, sua declaração de IRPF em 2015, um avanço significativo. Logo após
participamos de uma dinâmica utilizando barbante e envolvendo a todos os alunos.
Criamos uma espécie de teia e realizamos
algumas analogias com a internet. Descobrimos que nesse ambiente existem regras
de condutas chamadas “netquetas” expomos
alguns comentários, tendo por base as tecnologias/informações/poder/ conhecimento. Debatemos que a internet é apenas uma pequena
fração num universo tecnológico existente atualmente. Aprendemos o significado
de WWW = domínio; e-mail = endereço do domínio,
@ = em algum lugar; etc. Iniciamos um vídeo sobre FIREWALL que consiste em uma
barreira inicial de proteção do sistema operacional; porém foi observado que
faz-se necessário auxilio de outros softwares no combate a situações de risco
para a maquina. Tomamos ciência do LINUX como um sistema operacional e que
existem outros no mercado (Windows, MAC/ios, androide. Etc) também foi ensinado
que o computador só consegue entender uma combinação de dois números: 0 e 1(por
isso o nome de combinação binária), e que a partir destes, tudo e realizado no PC. Entendemos o
que é logar = acesso/entrar; mono terminal/ monousuário, um gabinete para cada monitor – multiterminal - um gabinete para vários monitores. Etc. Ligamos os computadores pela primeira vez em
sala. Entendemos como funcionam os usuários. Inciamos a customização do Linux e aprendemos como ciar uma pasta na área
de trabalho / desktop com o nome da gente.
A respeito do dever de casa segue
justificativa de o por que do pinguim como símbolo da LINUX.
A história do Tux
Em 1996, muitos integrantes da lista de discussão Linux-Kernel estavam
discutindo sobre a criação de um logotipo ou de um mascote que representasse o
Linux. Muitas das sugestões eram paródias ao logotipo de um sistema operacional
concorrente e muito conhecido. Outros eram monstros ou animais agressivos (pelo
menos lendariamente), como tubarões e águias. Linus Torvalds acabou entrando
nesse debate ao afirmar em uma mensagem que gostava muito de pingüins. Isso foi
o suficiente para dar fim à discussão.
Depois disso, várias tentativas foram feitas numa espécie de concurso para
que a imagem de um pingüim servisse aos propósitos do Linux, até que alguém
sugeriu a figura de um "pingüim sustentando o mundo". Em resposta,
Linus Torvalds declarou que achava interessante que esse pingüim tivesse uma
imagem simples: um pingüim "gordinho" e com expressão de satisfeito,
como se tivesse acabado de comer uma porção de peixes. Torvalds também não
achava atraente a idéia de algo agressivo, mas sim a idéia de um pingüim
simpático, do tipo em que as crianças perguntam "mamãe, posso ter um
desses também?". Ainda, Torvalds também frisou que trabalhando dessa
forma, as pessoas poderiam criar várias modificações desse pingüim. Isso
realmente acontece. Existem várias versões do Tux na internet (como pode ser
visto no início deste artigo, o InfoWester também usa uma imagem alterada do
Tux).
Quando questionado sobre o porquê de pingüins, Linus Torvalds respondeu que
não havia uma razão em especial, mas os achava engraçados e até citou que foi
mordido por um "pingüim assassino" na Austrália. Além disso, a
possibilidade de criação de versões desse pingüim são enormes. Como comparação,
Torvalds citou que o logotipo do sistema operacional Windows não era ruim, mas
pouco é possível fazer com ele.
Diante dessa situação, um concurso foi proposto para a escolha de uma imagem
ideal de pingüim e o desenho criado por Larry Ewing acabou sendo o escolhido.
Ele o havia criado usando o programas GIMP.
Apoiando as intenções de criatividade, tão logo seu desenho foi escolhido,
Larry Ewing autorizou o uso e mudanças na imagem, contanto que sua autoria (lewing@isc.tamu.edu) e o uso do GIMP
sejam mencionados no caso de alguém perguntar. As imagens abaixo mostram a
evolução do desenho.
http://www.infowester.com/tux. php.
Site oficial: www.isc.tamu.edu/~lewing/linux
em 03/05/15 as 16:00
sábado, 1 de agosto de 2015
Relato da aula 04
Iniciamos nossa aula com
informações gerais sobre cadastro na CIPI, E-proinfo, etc. realizamos um
pequeno resumo da aula anterior (criação de pasta na área de trabalho do Linux,
Firewall, antivírus, etc.) Assistimos a um vídeo sobre níveis de segurança das
informações nos e-mail. Que é importante não clicar em links recebidos; não fornecer
por e-mail dados cadastrais, senhas de banco, etc. É necessário realizar uma analise dos sites
que navegamos, e ter alguns cuidados para utilizar os sites. Aprendemos que as siglas www e HTTP consistem em sites com alto nível
de visitação. A segurnça dos sites podem ser vistas quando a letra S aparecer,
ex. HTTPs – este site tem um nível de segurança considerado. O desenho do
cadeado também informa que o site é “seguro”. E que quanto mais segurança mais
o site é confiável.
Também foi relatado que o sistema
operacional Windows tem a necessidade do uso de um antivírus, e que no mercado
existem vários tipos, pagos e grátis. Foi-nos apresentados tipos de navegadores
– que consistem em mecanismos de acesso a web. Após aprendemos a realizar
pesquisas por intermédios d sites de buscas. Google.com.br e Bing.com.br
(referenciais), fizemos a otimização de pesquisas (uso das aspas para restringir
a buscas). Utilizamos as ferramentas de pesquisas, descobrimos que pixel
consiste na unidade de luz colorida de uma imagem. E que quando formos
trabalhar com imagens se faz necessário organização, (Criar uma pasta e inserir
todas as figuras nela – é uma boa dica). Aprendemos que existe formatos (extensões)
diferentes para cada tipo de arquivo: .jpeg/.jpg
(padrões de cores), .mp3(musicas) etc. observamos que é possível customizar o e-mail
no Google. E como exercício para casa deveremos customizar o nosso e-mail.
Assistimos aos vídeos : “o que são
redes sociais” e “ Rede sociais em linguagem simples” que basicamente consiste
em uma espécie de organização de pessoas em função de uma determinada vontade. Nos
foi solicitado que realizássemos uma pesquisa sobre tipos de redes sociais e
que enviássemos a pesquisa via email.
Assinar:
Postagens (Atom)