sábado, 7 de maio de 2011

A Informatica na Educação na Visão Construcionista

 Construcionismo segundo Seymour Papert


Papert denominou de construcionista a abordagem pela qual o aprendiz constrói, por intermédio do computador, o seu próprio conhecimento. Ele usou esse termo para mostrar um outro nível de construção do conhecimento: a construção do conhecimento que acontece quando o aluno constrói um objeto de seu interesse, como uma obra de arte, um relato de experiência ou um programa de computador. Na noção de construcionismo de Papert, existem duas idéias que contribuem para que esse tipo de construção do conhecimento seja diferente do construtivismo de Piaget. Primeiro o aprendiz constrói alguma coisa ou seja, é o aprendizado por meio do fazer, do "colocar a mão na massa". Segundo, o fato de o aprendiz estar construindo algo do seu interesse e para o qual ele está bastante motivado. O envolvimento afetivo torna a aprendizagem mais significativa.
Quando o aluno interage com o computador passando informação para a máquina se estabelece um ciclo - descrição-execução-reflexão-depuração-descrição - que é o propulsor do processo de construção do conhecimento. Por exemplo, para programar o computador para resolver um problema o aluno deve ser capaz de passar a idéia de como resolver o problema na forma de uma seqüência de comandos da linguagem de programação. Isso significa, a descrição da solução do problema usando comandos da linguagem de programação.

Na educação, propriamente dita, essa abordagem assume diversos significados na visão construcionista, pois, enfatiza o fato de o professor de eventual disciplina curricular ter conhecimento sobre os potenciais educacionais do computador e ser capaz de alternar adequadamente atividades tradicionais de ensino-aprendizagem e atividades que usam o computador. No entanto, a atividade de uso do computador pode ser feita tanto para continuar transmitindo a informação para o aluno e, portanto, para reforçar o processo instrucionista, quanto para criar condições para o aluno construir seu conhecimento por meio da criação de ambientes de aprendizagem que incorporem o uso do computador.
A abordagem que usa o computador como meio para transmitir a informação ao aluno mantém a prática pedagógica vigente. Na verdade, o computador está sendo usado para informatizar os processos de ensino que já existem. Isso tem facilitado a implantação do computador na escola pois não quebra a dinâmica por ela adotada. Além disso, não exige muito investimento na formação do professor. Para ser capaz de usar o computador nessa abordagem basta ser treinado nas técnicas de uso de cada software. No entanto, os resultados em termos da adequação dessa abordagem no preparo de cidadãos capazes de enfrentar as mudanças que a sociedade está passando são questionáveis. Tanto o ensino tradicional quanto sua informatização preparam um profissional obsoleto.
Por outro lado, o uso do computador na criação de ambientes de aprendizagem que enfatizam a construção do conhecimento apresenta enormes desafios. Primeiro, implica em entender o computador como uma nova maneira de representar o conhecimento provocando um redimensionamento dos conceitos já conhecidos e possibilitando a busca e compreensão de novas idéias e valores. Usar o computador com essa finalidade requer a análise cuidadosa do que significa ensinar e aprender bem como demanda rever o papel do professor nesse contexto. Segundo, a formação desse professor envolve muito mais do que prover o professor com conhecimento sobre computadores. O preparo do professor não pode ser uma simples oportunidade para passar informações mas deve propiciar a vivência de uma experiência. É o contexto da escola, a prática dos professores e a presença dos seus alunos que determinam o que deve ser abordado nos cursos de formação. Assim, o processo de formação deve oferecer condições para o professor construir conhecimento sobre as técnicas computacionais e entender por que e como integrar o computador na sua prática pedagógica.


 Trio: Marlucia Maria Seixas
         Maria Aurineide Vieira Uchoa da Silveira
         Antonia Maria André


cartilha de segurança





Estamos diariamente ligados ao mundo virtual e para navegarmos com segurança nada melhor do que esclarecer as principais dúvidas relacionadas a segurança no uso de computadores e redes e também o significado de conceitos e termos que são utilizados frequentemente na Internet.

A Cartilha de Segurança para Internet traz um guia para vários procedimentos e a postura que o usuário deve ter para garantir a sua segurança na Internet.

Veja o conteúdo da Cartilha:

Parte I: Conceitos de Segurança
Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados temas relacionados às senhas, engenharia social, malware, vulnerabilidade, ataques de negação de serviço, criptografia e certificados digitais. Os conceitos aqui apresentados são importantes para o entendimento de partes subseqüentes desta Cartilha.

Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção
Esta parte da Cartilha aborda diversos riscos envolvidos no uso da Internet e seus métodos de prevenção. São discutidos os programas que possibilitam aumentar a segurança de um computador, como antivírus e firewalls, e apresentados riscos e medidas preventivas no uso de programas leitores de e-mails, browsers, programas de troca de mensagens, de distribuição de arquivos e recursos de compartilhamento de arquivos. Também é discutida a importância da realização de cópias de segurança.

Parte III: Privacidade
Esta parte da Cartilha discute questões relacionadas à privacidade do usuário ao utilizar a Internet. São abordados temas relacionados à privacidade dos e-mails, à privacidade no acesso e disponibilização de páginas Web, bem como alguns cuidados que o usuário deve ter com seus dados pessoais e ao armazenar dados em um disco rígido.

Parte IV: Fraudes na Internet
Esta parte da cartilha aborda questões relacionadas a fraudes na Internet. São apresentadas algumas maneiras de prevenção contra ataques de engenharia social, situações envolvendo fraudes comerciais e bancárias via Internet, bem como medidas preventivas que um usuário deve adotar ao acessar sites de comércio eletrônico ou Internet Banking. Também é apresentado o conceito de boato (hoax) e são discutidas algumas implicações de segurança e formas para se evitar sua distribuição.

Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)
Esta parte da Cartilha discute implicações de segurança peculiares aos serviços de banda larga e de redes sem fio (wireless). Também apresenta algumas recomendações para que usuários destes serviços possam utilizá-los de forma mais segura.

Parte VI: SPAM
Esta parte da Cartilha aborda o conceito de spam e os problemas que ele pode acarretar para usuários, provedores e empresas. Também são citadas técnicas de filtragem que podem ser utilizadas por usuários para tentar bloquear o recebimento de spams.


Parte VII: Incidentes de Segurança e Uso Abusivo da Rede
Esta parte da Cartilha aborda tópicos relativos a incidentes de segurança e uso abusivo da rede. São discutidos os conceitos de política de segurança, política de uso aceitável, registros de eventos e sistemas de detecção de intrusão. Também são discutidos os procedimentos relativos ao processo de identificação e notificação de incidentes de segurança.

Parte VIII: Códigos Maliciosos (MalWare)
Esta parte da Cartilha aborda os conceitos e métodos de prevenção para diversos códigos maliciosos (malwares), que são programas especificamente desenvolvidos para executar ações danosas em um computador. Dentre eles serão discutidos vírus, cavalos de tróia, spywares, backdoors, keyloggers, worms, bots e rootkits.

Cheklist : Este checklist resume as principais recomendações contidas na Cartilha de Segurança para Internet. A numeração adotada neste checklist não possui relação com a adotada nas outras partes da Cartilha.

Glossário : Refere-se a um conjunto de especificações desenvolvidas pelo IEEE para tecnologias de redes sem fio.


Fonte: Núcleo de Informação e Coordenação do ponto br
Postado por Jaqueline às 14:30 4 comentários