sexta-feira, 6 de junho de 2014

Atividade – Da informação ao conhecimento: boas práticas de pesquisa



Proposta de Atividade


Debate em sala de aula


In http://pixabay.com/pt/hospedagem-internet-http-www-2215/

1 – “Antes da grande utilização da internet, as informações que procurávamos estava praticamente exclusivo nos livros, revistas, jornais e outros tipos de publicações impressos, que normalmente o acesso era muitas vezes limitado”.

1.1 – Que evoluções são constatadas até à data e que tipos de ferramentas de acesso à informação existem atualmente?



1.2 – Aplicar estratégias de pesquisa permite contribui para aceder a uma informação com qualidade?

Trabalho em grupo



2 – Com recurso ao computador, com acesso à internet, na sala de aula realiza um texto em word ou em googledoc (da Google) com 100 palavras sobre o seguinte problema:

“Alguém está a enviar e-mails à Joana e está constantemente a chamar-lhe nomes e a dizer que nunca viu ninguém mais feia do que ela! O pior é que ela anda a sentir-se mal e não sabe de quem é!”

                                                             



In http://pixabay.com/pt/coruja-animal-p%C3%A1ssaro-computador-158414/

A Joana precisa de ajuda! Para a poderes ajudar, como o farias?

Executa as seguintes etapas:

1ª Etapa: Refletir e escrever sobre: o tema a tratar, subtemas a desenvolver e o que sabes e não sabes;

2ª Etapa: Refletir e escrever sobre: Onde procurar a informação e que recursos tens para o efeito.

3ª Etapa: Faz uma lista das tuas pesquisas.

Para te ajudar!!

Pelos livros da biblioteca:



In http://agrupamento-vertical-canelas.edu.pt/blogs/biblioteca/files/2012/11/gui%C3%A3o-de-pesquisa-Big-6.pdf (p.5)

Pela internet:



In http://agrupamento-vertical-canelas.edu.pt/blogs/biblioteca/files/2012/11/gui%C3%A3o-de-pesquisa-Big-6.pdf (p.5)



4º Etapa: A partir da tua pesquisa retira as notas, ideias, opiniões importantes e de forma resumida. Faz um questionário aos teus colegas!!

5º Etapa: Lê, organiza e e trata da informação que selecionas-te e com base em todo o trabalho feito realiza o trabalho final contendo: Indice; Intrudução; Desenvolvimento; Conclusão e Bibliografia.

Atenção, nunca copies nada da internet nem de livros! É plágio! O melhor é fazeres uma citação, se tiveres dúvidas chama o teu professor, ele ajuda!!


Proposta elaborada por: Sérgio Silva, E-mail: sergio_filipe@portugalmail.pt, com base na seguinte bibliografia:



REDE DE BIBLIOTECAS ESCOLARES – Guião de pesquisa para o 2º, 3º Ciclos e secundário. Disponível em http://www.rbe.min-edu.pt/. Adaptado de EISENBERG, Michael; BERKOWITZ, Robert (1987) – Information problema solving: Big six Skills approach to library and information skills instruction. Norwood: Ablex. http://www.percursos.net/becre /modelobig6.htm. http://www.big6.com /files/Big6Handouts.pdf



REDE DE BIBLIOTECAS ESCOLARES – Guião de pesquisa para o 2º, 3º Ciclos e secundário. Disponível em http://www.rbe.min-edu.pt/. Adaptado de EISENBERG, Michael; BERKOWITZ, Robert (1987) – Information problema solving: Big six Skills approach to library and information skills instruction. Norwood: Ablex. http://www.percursos.net/becre /modelobig6.htm. http://www.big6.com /files/Big6Handouts.pdf

Manual de Pesquisa de Informação. Modelo Big 6 . Acedido a 26 de Maio de 2014 de: http://www.esfmp.pt/sites/esfmp.pt/files/modelo_pesquisa_big_6._befmp.pdf



quinta-feira, 29 de maio de 2014

As Redes Sociais



O que se entende por rede social


As redes sociais são serviços digitais que permitem a interação entre as pessoas, ou instituições, onde trocam opiniões, pensamentos, valores, experiências, interesses, entre outros aspetos sociais e permitem criar relações. O objetivo destas redes sociais, na internet, é a interação entre as pessoas, que se conhecem ou não, para a partilha do conhecimento, motivações e/ou interesses.



Riscos:


- Invasão de privacidade;


- Furto de identidade;


- Uso indevido de informações, seja por acesso indevido, phishing, etc.;


- Deturpação de imagens colocadas nas redes;


- Retirada de informações;


- Contato com pessoas mal-intencionadas;


- Disponibilização de informações para criminosos,


- entre muitos outros riscos…


Cuidados a ter:


- Considerar que podemos estar num local público;


- Manter o perfil e os dados sempre privados;


- Restringir o acesso ao e-mail;


- Ser muito cuidadoso ao divulgar ou transmitir fotos e vídeos;


- Não acreditar em tudo que está escrito e no que nos escrevem, principalmente quando não conhecemos a pessoas que está do outro lado;


- entre muitos outros cuidados a ter…

Vamos ver um vídeo.....

Podes ver ainda o seguinte vídeo para dialogares com os teus colegas e/ou amigos:









Para um melhor esclarecimento e mais informações podemos explorar o seguinte link: http://www.internetsegura.pt/riscos-e-prevencao/redes-sociais


Ainda assim podemos ver o endereço de Facebook , do Centro internet Segura:
https://www.facebook.com/internetsegura.pt

As Password's / Senhas





In http://pixabay.com/pt/apartamento-tema-editar-senha-27667/


As senhas ou password’s é como se fossem a chave da tua casa. Neste mundo digital, servem para te autenticar, aceder e assegurar que és tu a pessoa que está a entrar num serviço. A sua proteção é essencial e é o segredo das senhas/passwords que garantem a tua identidade e que és o dono das contas.

As senhas/passwords podem ser descobertas por terceitos quando o teu computador está infetado com algum virus, ou por outro tipo de invasão, e por algum site não dino, como é o caso do phishing. Também exitem sistemas de tentam adivinhar as senhas, como tentativas, ou ser retirada por algum arquivo onde estava armazenada. Como podes reparar existem muitas técnicas que levam à retirada de senhas ou passwords sem te aperceberes.


Uma pessoa que tenta tirar esses dados de acesso, que é chamado de invasor, pode fazer por exemplo:


- Aceder à tua conta de correio eletrônico e ler, apagar e utilizar tudo na tua conta como se fosses tu e ainda utilizar para enviar mensagem contendo spam, phishing, códigos maliciosos, entre outros casos;


- Aceder ao teu computador e obter e utilizar informações tuas, pode ainda instalar código e serviços e até podem utilizar o teu computador para aplicar ataques e esconder a identidade de um invasor.


- Aceder à tua rede social para fazer passar por ti. Pode até deturpar a tua imagem pessoal, enviar mensagens com o teu nome, com spam e phishing, alterar as tuas configurações e trocar as tuas senhas.


- Entre muito outros aspectos (tais como acesso à tua conta bancária).


Evita usar os teu dados dados pessoais nas redes da internet ou nas páginas web!

Realiza um senha bem forte e nunca exponhas as tuas senhas! Armazena as tuas senhas de forma bem segura: por exemplo anota-a num papel e guarda num local bem seguro na tua casa. Alteras as senhas regularmente!

Vê o seguinte video – Diverte-te e aprende com a Carol!!



Podes ver ainda o seguinte vídeo para dialogares com os teus colegas e/ou amigos:




Para saberes mais: (Em versão Inglês): 

http://en.wikibooks.org/wiki/Information_Security_in_Education/Authentication

http://www.seguranet.pt/blog/