“Feliz aquele que transfere o que sabe e aprende o que ensina ”

terça-feira, 31 de agosto de 2010

Termos de utilização do Laboratório de Informática


Em nossa Jornada Pedagógica tratamos de alguns problemas que detectamos pelo uso não apropriado do Labaratório de Informática, que fizeram com que elaborássemos um:

TERMO DE UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA

O Laboratório de Informática é destinado ao uso dos alunos e professores,
como extensão da sala de aula, para o desenvolvimento dos conteúdos programáticos de forma diversificada, como mais uma ferramenta de trabalho em prol do conhecimento e da aprendizagem.

(clique na imagem para ampliar e ler o texto com clareza)


Para tanto foram criadas algumas normas de utilização.
Normas estas que deverão ser observadas rigorosamente por todos os usuários do Laboratório, elas estarão fixadas no Laboratório de Informática e foram fundamentadas nos problemas encontrados e em alguns conhecimentos básicos do mundo virtual.

Iremos analisar com vocês quatro Normas bem importantes, e seguindo nosso objetivo de informar, educar e relembrar questões sobre o mundo virtual, iremos fundamentá-las em matérias extraídas do Seminário da Secretaria de Educação e do Curso de Informática oferecido aos professores:

I - O uso da Internet deve ser voltado para a pesquisa, para todo e qualquer usuário. O acesso a sites de cunho não pedagógico não é permitido no Laboratório e estas páginas poderão ser bloqueadas.
II - Todos os sites visitados serão monitorados regularmente, sendo possível verificar o usuário que estava no acesso em qualquer horário. Em caso de visitação a sites de cunho não pedagógico o usuário será responsabilizado e poderá ter seu acesso vetado.
III - Quando o Departamento de Informática bloqueia páginas da Internet está determinando que sob forma alguma estas páginas deverão ser acessadas no Laboratório e esta determinação deverá ser respeitada por todos os usuários.


FUNDAMENTAÇÃO:

Os computadores além de conterem muitas informações científicas e culturais, estimulam capacidades cognitivas importantes, que instiga o usuário a explorar o ambiente através do mouse. O entretenimento eletrônico de hoje está deixando nossas crianças mais inteligentes.

Mas assim como o mundo real o mundo virtual oferece perigos, por isto é importante estabelecer regras para a utilização da WEB de forma saudável, responsável e segura.

Há na Internet todo tipo de informação de cunho reprovável, violência, pornografia, apologia ao racismo, amizades e propagandas enganosas,...

Pais e professores são os responsáveis por ajudar os alunos a entender como funciona a rede e a selecionar os conrteúdos acessados.

Portanto além das páginas de cunho reprovável também não são permitidas páginas de reprodução, Orkut, ...

Reprodução

Toda a reprodução é uma cópia, e cópia sem autorização do titular dos direitos autorais e ou detentor dos direitos de reprodução ou fora das estipulações legais constitui um ato ilícito civil e criminal.


Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques.

Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário.

Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut, espalhando conteúdos impróprios. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.


(clique na imagem para ampliar e ler o texto com clareza)


IV- Como o Laboratório é de uso de todos, por medida de segurança, os trabalhos não devem ser salvos nos computadores dos alunos, podendo ser enviados para e-mails criados com o professor para esta finalidade ou gravados em pen drives ou CDs. Mas devem ser observadas medidas de segurança como o cuidado com vírus nos pen drives e cds.


FUNDAMENTAÇÃO:

Os trabalhos não devem ser salvos diretamente nos computadores do Laboratório para evitar que sejam adulterados ou deletados dos computadores por outro usuário.

O que é Vírus?

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

Meios de Propagação:
Rede de computadores
Internet
E-mails
Pen drive
Disquetes
CD-ROM
DVD-ROM



Pen Drive com vírus:

Como um pen drive pode “viajar” em vários computadores, os vírus e programas prejudiciais voltaram alguns anos na história e estão se disseminando através de um método parecido com o utilizado em disquetes antigos. Ao inserir o pen drive infectado no computador, é executado automaticamente um programa que instala essas pragas em seu computador, contaminando também outros pen drives que forem conectados à máquina.


Possíveis Danos:
Perda de desempenho do micro;
Exclusão de arquivos;
Alteração de dados;
Acesso a informações confidenciais por pessoas não autorizadas;
Perda de desempenho da rede (local e Internet);
Monitoramento de utilização (espiões);
Desconfiguração do Sistema Operacional;
Inutilizarão de determinados programas;
Perda do computador.

Trojans ou cavalos de Tróia (mais forte)
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia procuram roubar dados confidenciais do usuário, como senhas bancárias.

Continuaremos conversando no próximo Post.

Visitem os blogs de Ensino Médio e EJA e do Administrativo e pedagógico e confiram as matérias novas que recebsmos:

0 comentários:

Postar um comentário

Para deixar um recadinho aqui:

Na opção COMENTAR COMO, escolha seu perfil no google ou outro, caso não tenha, basta clicar em SELECIONAR PERFIL e escolher a opção NOME/URL

Preencha seu nome e clique em CONTINUAR.

Logo após escreva seu recado e clique em POSTAR COMENTÁRIO