quinta-feira, 30 de agosto de 2012

Elementos da janela e conhecendo o teclado


Elementos da Janela
Cada programa em execução utiliza uma janela (área da tela) para mostrar seus resultados e permitir interação com o usuário. Abaixo os elementos principais de uma janela.

1)  Barra de título: exibe o titulo do programa e/ou do documento.
2) Botão minimizar, Clicando a janela deixa de existir na área de trabalho e vai para a barra de tarefas.
3) Botão Maximizar, clicando a janela ocupará toda a área de trabalho, Botão Restaurar, Clicando a janela irá restaurar a seu tamanho original.
Obs.: Ou aparece o maximizar ou o restaurar, para aparecer o outro é só clicar sobre o que estiver aparecendo.

Botão restaurar:

4)  Botão fechar, Clicando a janela fechará, deixando de existir na área de trabalho.

5) Barra de menus: Onde estão todos os recursos do programa organizados na forma de menus (listas) de acordo com suas funcionalidades.

6)  Barra de ferramentas: Facilita o acesso aos principais recursos do programa.

7)  Barra de status: Exibe informações sobre o item selecionado e as operações em andamento.

Conhecendo o teclado
 Como digitar palavras acentuadas?
Digite o acento. Não aparecera nada na tela. Digite a letra e ela surgira acentuada.
Observação: Se o acento estiver na parte superior, pressione Shift.

Como digitar os símbolos superiores e os inferiores à direita?
 
·      Enter (em texto): Inicia um novo parágrafo
·      Backspace: Apaga os caracteres à esquerda (antes) do ponto de inserção.
·      Delete: Apaga os caracteres à direita (depois) do ponto de inserção.
  Executa também o comando Excluir (Mover para a Lixeira) para um item selecionado.

·   Shift: é a segunda opção das teclas, para digitar o símbolo superior da tecla. Ou, ainda, alterar o estado de digitação.
Shift + letra resultará em uma letra maiúscula. (Se o Fixa estiver ativado, ocorrerá o contrário)
Obs.: Mantenha a tecla Shift pressionada ao digitar o símbolo desejado.

·    Fixa (ou Caps Lock): Habilita/ desabilita o estado de digitação de letras maiúsculas. Ativa-lo pode ser útil para digitar uma grande quantidade de texto em letras maiúsculas.
·    Alt Gr: é a terceira opção das teclas. Para digitar o símbolo inferior à direita da tecla.
Mantenha a tecla Alt Gr pressionada ao digitar o símbolo desejado.

·    Num Lock: Habilita/ desabilita o teclado numérico, à direita do teclado.
Com a tecla Num Lock ativada o teclado numérico é utilizado para digitar números.


Para baixar esta aula: Clique aqui

Atividade: Clique aqui


Se desejar baixar um programa para treinar digitação: Clique aqui    ( Digitação 5S 2010 )


Fonte: apostila da Fundec e Internet.

Como borrar a cara de uma pessoa no Youtube

Sabe aquele vídeo que seu amigo colocou no Youtube, onde você está completamente bêbado, ou pagando o maior mico. Que tal borrar sua cara nele e acabar de uma vez por todas com essa queimação de filme! Brincadeiras a parte, o recurso possui um fim muito mais nobre. 


“De acordo com  um relatório da organização internacional de direitos humanos WITNESS, ‘nenhum site de compartilhamento de vídeo ou fabricante de hardware oferece atualmente uma opção para que os usuários desfoquem rostos ou protejam identidades. O YouTube está animado por estar entre os primeiros”, escreveu a empresa. Confira como fazer:





sexta-feira, 24 de agosto de 2012

Ferramentas Educacionais - Sistemas Linux Educacional e Lineduc


Para aqueles que usam o Linux, existe alguns programas que auxiliam tanto os profissionais na educação como os próprios alunos em atividades lúdicas e de aprendizado. Além de os próprios alunos poderem criar as atividades.



GCompris
GCompris é um conjunto de jogos lúdicos que tem um grande cunho educacional para crianças de dois a dez anos. A suíte contém atividades de geografia em que a criança tem que colocar os países no mapa-múndi, atividades de raciocínio com tabelas, setas e imagens espelhadas, Sudoku (Jogo de Raciocínio e Lógica) e leitura de texto dentre outras atividades.




O GCompris é um programa livre em que o usuário pode adaptar o programa para uso próprio e também podendo compartilhar com outros usuários. Além disso, ele é multi-plataforma tendo versões para GNU/Linux, MAC/OS Windows, Unix e suas distribuições. No capitulo quatro falaremos um pouco mais sobre como essa ferramenta é utilizada na educação.

O GCompris é um programa livre em que o usuário pode adaptar o programa para uso próprio e também podendo compartilhar com outros usuários. Além disso, ele é multi-plataforma tendo versões para GNU/Linux, MAC/OS Windows, Unix e suas distribuições. No capitulo quatro falaremos um pouco mais sobre como essa ferramenta é utilizada na educação.


JClic/JClic Author
         JClic/ JClic Author é um programa de criação, realização e avaliação de exercícios podendo-se trabalhar imagens, sons e vídeos. No programa o usuário irá criar jogos da memória, associação de imagens com palavras, sons com imagens, completar texto, ordenar palavras, sopa de letras, sopa de palavras, palavras cruzadas e etc.
A figura abaixo da um exemplo de uma das telas de criação e apresentação do JClic/ JClic Author:

O JClic/JClic Author foi desenvolvido na plataforma Java sendo ele um software livre e multiplataforma rodando em GNU/Linux, Windows e MAC/OS. Pode se desenvolver atividades para o primeiro e segundo segmento dependendo da criatividade do professor.

JFractionLab
JFractionLab é um programa desenvolvido para auxiliar os professores de áreas exatas na hora de ensinar a seus alunos a aprender e desenvolver frações.
A figura abaixo mostra como o programa funciona:


referência: www.softpedia.com
O programa e muito simples basta o usuário escrever a fração que o programa desenvolve graficamente a mesma, o programa e bastante fácil de usar e lhe permite ver passo a passo o desenvolvimento da fração. Indicado para o ensino da matemática e para o uso no primeiro e segundo segmento, tem sua licença GNU/GPL versão 2.

Kalgebra
Kalgebra é um programa que simula uma calculadora só que com mais funções aritméticas e lógicas, seus resultados são mostrados graficamente em ambiente 2D e 3D. Sua linguagem de interpretação dos cálculos é a linguagem MathML, não é muito complexa.
Na figura abaixo podemos visualizar melhor como o programa cria suas fórmulas:

Para usar o programa não se deve saber sobre a linguagem, pois o programa faz os cálculos usando pequenas inserções de operadores simples como: soma (+), subtração (-), multiplicação (*) e divisão (/); potência de mesma base (^) e de base diferente (**); Definição da variável de uma função (->, λ); x=a..b, Significa que o x interpola de a à b. Para desenhar um gráfico em 3D o usuário clicará no menu 3D e inserir as funções f(x,y) e seus valores que o Kalgebra cria graficamente em 3D. Indicado para o uso da matemática no ensino fundamental de segundo segmento e registrado com licença GNU/Linux e faz parte do pacote do Projeto Educacional do KDE. No capitulo quatro descreveremos mais pedagogicamente sobre essa ferramenta.

Kalzium
Kalzium é uma excelente tabela periódica e ela vai além, o usuário pode criar reações químicas no seletor gráfico visualizar as moléculas e saber a história de cada elemento sua massa, peso atômico, número atômico, quantidade de nêutrons, prótons e íons. 
A imagem abaixo mostra as diversas interfaces do programa:

 
Além de fazer cálculos de NOX o programa ainda, mostra os pontos máximos das transições dos estados dos elementos. Usado no ensino da química indicado para o nono ano do ensino fundamental, ensino médio e para outras áreas de ensino referente à química, no capitulo quatro analisaremos este software pedagogicamente.

KBruch
KBruch é um jogo que auxilia as operações com frações possibilitando a soma, subtração, multiplicação, divisão, fatoração, comparação e conversão de frações. Sendo utilizado para o ensino a partir da quarta série (quinto ano), após os exercícios o programa apresenta dados estatísticos referente aos acertos ou erros podendo ser utilizado como uma eficaz ferramenta de avaliação.
A figura abaixo mostra como funciona o jogo:

O programa faz parte do projeto educacional do KDE que contém muitos programas educativos sendo que são programa livres disponível em português e aberto para todas as distribuições GNU/Linux.

KGeography
KGeography é um programa onde o aluno escolhe um país e o programa gera graficamente a o mapa do mesmo, sendo que o aluno pode responder a exercícios sobre mapas, capitais, bandeira e localização de qualquer parte da terra. Indicado para qualquer nível de ensino.
Na figura abaixo podemos observar como funciona o programa:
Faz parte do pacote educacional do KDE está disponível em português e aberto para todas as distribuições GNU/Linux. Para as várias atividades o aluno deverá escolher uma opção e clicar em aceitar, após ele terminar as atividades o programa mostra os erros e os acertos.

Kig
         O Kig é um programa do pacote educacional do KDE que permite o aluno criar figuras em um plano de coordenada (x,y), sendo ele capaz de desenhar funções, parábolas, plano gradual, plano analítico, estudo de variação x e y entre inúmeras funções geométricas e algébricas que o programa permite fazer.
Observe a figura abaixo:

Após o aluno criar seus desenhos ele pode salvar os arquivos para impressão, para o aluno desenhar no plano e simples ele deverá clicar na barra de ferramenta nas laterais do programa e escolher o ponto ou a função que deseja criar e clicar no plano para poder desenhar o mesmo. Como faz parte do pacote educacional do KDE tem sua licença GPL/Linux (Licença para Software Livre).

KmPlot
            KmPlot é um programa para o desenvolvimento de funções cartesianas, paramétricas e polares. Além de possibilitar a combinação de vários tipos de funções simultaneamente ocasionando a criação de novas funções.
A figura abaixo mostra como é o programa:
Além disso, o KmPlot também disponibiliza a possibilidade  de calculo  da área entre  o desenho e o primeiro eixo, a pesquisa  dos valores mínimos e máximos, mudança dinâmica  de parâmetros e obtenção de valores de y em função de x. Tem sua licença GNU/GPL.

KTurtle
            KTurtle é um programa que utiliza conceitos de comandos simples para o desenvolvimentos de formas planas, geométricas e curvilíneas. Seus conceitos são os mesmos que se usam na linguagem LOGO. O construtivismo e parte do ensino neste programa, sendo o “feedback” do aluno o ponto crucial para a aprendizagem do mesmo.
            Na figura abaixo podemos visualizar melhor como funciona:

Este programa é bem simples, o usuário digita e a tartaruga responde ao comando. Assim o aluno e o professor aprendem conceitos sobre ângulos, preenchimento de cores, posição e tela. Sendo que o KTurtle é muito utilizado no ensino da matemática e geometria, no capitulo quatro mostraremos um abordagem pedagógica do software.

KWordQuiz
         KWordQuiz é um jogo de associação de palavras onde o aluno deverá corresponder uma coluna a outra, sendo que este programa pode ser utilizado para qualquer disciplina, basta apenas o professor criar uma folha de cálculo de duas colunas.
Na figura abaixo mostra várias telas do programa e seus estilos de atividade:
 
O professor deverá escrever os itens do vocabulário da forma que a coluna da direita possa corresponder a da esquerda, feito isso o professor deverá ir ao Menu “Ir Para” e escolher a opção de teste que ele achar mais adequada sendo que o programa disponibiliza três opções de testes: Cartão, onde o aluno deve responder “Eu sei” ou ”Não Sei”; Múltipla escolha, onde o programa mostra três opções de resposta para que o aluno selecione a correta e a opção Pergunta e Resposta onde o aluno necessita digitar  a resposta correta.

Stellarium
         O Stellarium é um simulador, onde o usuário escolhe o local e horário de onde deseja observar o céu, o simulador carrega as estrelas referentes ao local observado assim se o usuário escolher o hemisfério norte as estrelas e constelações que são observáveis apareceram no simulador.
Na figura abaixo podemos observar como funciona o simulador:

Se não bastasse o programa ainda mostra as imagens referentes a cada constelação, galáxia e estrelas. Em seu catálogo contém mais de 210 milhões de estrelas, imagens de nebulosas, Via Láctea, atmosfera, nasce e pôr do sol bastante realista. Além de mostrar os planetas do sistema solar e seus satélites. Sua interface consta de um zoom poderoso, controle de tempo, interface em diversos idiomas, modo de projeção olho de peixe e redoma para melhor visualização do céu. O surpreendente se encontra na parte da visualização, com a marcação equatorial e azimutal, estrelas cintilantes e cadentes, simulações de eclipses e terrenos personalizáveis, com projeções panorâmicas e esféricas. E para usuários avançados há a possibilidade de inserir novas constelações, estrelas e scripts de movimentos.

Tuxmath
O Tuxmath é um jogo bastante simples para ensinar a somar, subtrair, multiplicar e dividir por meio da interatividade.
Na figura abaixo podemos ver melhor como funciona:          

Por sua vez o Tuxmath visa mostrar métodos mais fáceis de incluir as crianças no ambiente da matemática, como é o caso desse jogo que lembra muito o “SpacerInvaders” (Jogo muito popular na década de 80 distribuído pela Atari), que faz com que o aluno destrua os meteoros que no jogo são operações matemáticas, sendo que para isso o aluno deve resolver as mesmas.

Essas são algumas ferramentas que podem ajudar tanto os professores quanto para os alunos. Espero que esse pequeno guia possa ajudar no auxílio do ensino e da aprendizagem.



quarta-feira, 22 de agosto de 2012

Emissão de CPF pela internet é de graça!



A Receita Federal lançou dia 02/08 um novo serviço que emite o documento na hora mediante o preenchimento de um formulário. O serviço é totalmente gratuito e funciona 24 horas por dia, inclusive nos sábados, domingos e feriados.

Dica: Se você usa o Firefox, talvez ele mostre uma mensagem dizendo "Esta conexão não é confiável", mas basta clicar em "Entendo os riscos" > "Adicionar Exceção" > "Confirmar exceção de segurança".


Teste seus conhecimentos sobre o BrOffice Impress!


Clique para iniciar o Quiz de BrOffice Impress!

sábado, 18 de agosto de 2012

Como criar senhas seguras ou não


Introdução

Por mais incômodo que seja utilizar senhas, ainda não existe recurso que seja ao mesmo tempo melhor, mais confiável e com maior viabilidade para que as pessoas possam proteger seus dados ou seu patrimônio. Nos dias atuais, todos nós precisamos decorar dezenas de senhas: para uso no banco, para acesso ao e-mail, para identificação em uma rede social, para ativação do alarme de casa, etc. O problema é que de nada adianta criar senhas se elas podem ser descobertas facilmente ou se você tiver dificuldades para decorá-las ou protegê-las. Este artigo foi criado para te ajudar a lidar com isso. Você verá dicas para criar senhas seguras, conhecerá macetes para protegê-las, enfim, receberá orientações sobre o que fazer e o que não fazer com elas. Vamos lá?


Parte 1: como criar senhas seguras


1 - Misture letras, símbolos especiais e números

Sempre que possível, crie senhas que misturem letras, símbolos especiais e números, pois isso dificulta bastante sua descoberta. Para facilitar a decoração, você pode utilizar uma palavra como base, mas substituir alguns de seus caracteres. Por exemplo, em vez de utilizar infowester como senha, utilize !nf0we$t3r. Repare que a palavra continuará fazendo sentido para você e que os caracteres substitutos podem ser decorados sem muito esforço, ao mesmo tempo em que dificultam a vida de quem tentar descobrir a sua senha.

2 - Use letras maiúsculas e minúsculas

Alguns mecanismos de autenticação são "case sensitive", ou seja, tratam letras maiúsculas e minúsculas como caracteres distintos. Acredite, senhas que misturam essas duas características são mais seguras. E você pode explorar essa dica de várias maneiras, por exemplo: em vez de colocar a primeira letra em maiúscula, como fazemos com nomes, coloque a segunda ou a terceira. Ou então você pode fazer com que            todas as consoantes em uma senha estejam em letras maiúsculas. Se combinar essa orientação com a dica anterior (misturar letras, símbolos especiais e números), você criará uma senha ainda mais segura.


3 - Use uma quantidade de caracteres superior ao recomendado

Cada caractere que você adiciona em sua senha torna a sua descoberta mais difícil, inclusive para programas criados especialmente para essa finalidade. Assim sendo, ao criar uma senha, sempre utilize uma quantidade de caracteres superior ao mínimo exigido pelo sistema. De modo geral, o ideal é contar com senhas que utilizem, ao menos, 8 caracteres.


4 - Crie senhas de forma que você utilize as duas mãos para digitar

Essa dica pode parecer estranha, mas tem sua utilidade em determinadas situações. Se você estiver, por exemplo, utilizando um computador da faculdade, alguém pode tentar decorar a sua senha apenas te observando enquanto você digita. Na verdade, ter algum sucesso com essa prática é muito difícil, mas não é impossível. Por isso, procure utilizar senhas compostas por letras bem distribuídas pelo teclado, de forma que você tenha que utilizar as duas mãos para digitá-la, pois isso dificulta ainda mais a visualização de um "espião". Por exemplo, se você utiliza como senha a combinação 25catarata, poderá digitá-la apenas com a mão esquerda. No entanto, se você utilizar 20cogumelo terá que digitar usando as duas mãos. Com isso, a pessoa que estiver olhando disfarçadamente para o seu teclado terá mais dificuldade em identificar sua senha do se você estivesse utilizando uma mão só para digitar.
Note que a senha 25catarata pode ser digitada apenas com a mão esquerda
Note que a senha "25catarata" pode ser digitada apenas com a mão esquerda


5 - Use regras para criar suas senhas e não esquecê-las

Essa talvez seja a dica mais interessante deste artigo: é recomendável que você utilize uma senha diferente para cada serviço, isto é, que não utilize a mesma senha para vários fins. O problema disso é que você se vê obrigado a decorar uma variedade grande de senhas. Mas há uma forma de se fazer isso de maneira fácil e eficiente: criando senhas com base em regras. Dessa forma, você só precisa lembrar das regras para saber qual senha corresponde a cada serviço. Vamos criar um conjunto de regras para facilitar a compreensão. O que é apresentado a seguir é apenas um exemplo. A ideia é a de que você explore sua criatividade e crie suas próprias regras.
Vamos supor que vamos criar senhas para serem utilizadas apenas em serviços da internet. Nossas regras serão as seguintes:
- Regra 1: utilizar sempre a primeira e a última letra do nome do serviço para começar a senha;
- Regra 2: se a quantidade de letras que compõe o nome do serviço for par, colocar na sequência o número 2. Colocar o número 3 se for ímpar;
- Regra 3: se o nome do serviço terminar com vogal, escrever a palavra "Parqui", com 'p' maiúsculo. Se terminar com consoante, escrever a palavra "Fresqor", com 'f' maiúsculo;
- Regra 4: continuar a combinação informando a quantidade de letras que compõem o nome do serviço;
- Regra 5: se o nome do serviço começar com vogal, finalizar a senha com o caractere '@'. Se for consoante, utilizar '&'.
Com base nessas cinco regras, vamos criar, como exemplo, uma senha para o serviço Skype:
- Regra 1: a primeira e a última letra de "Skype" é: se
- Regra 2: "Skype" tem cinco letras, então: se3
- Regra 3: "Skype" termina com vogal, então: se3Parqui
- Regra 4: "Skype" tem 5 letras, então: se3Parqui5
- Regra 5: "Skype" começa com consoante, logo a senha é: se3Parqui5&.
Com base nesse conjunto de regras, uma senha para o Google seria: ge2Parqui6&. Para o UOL, seria ul3Fresqor3@. Note que, com esse conjunto de regras, você não precisará decorar cada senha (embora isso acontecerá automaticamente para as senhas muito utilizadas), basta lembrar sempre das regras. No início, isso dá um pouco de trabalho, mas com o passar do tempo fica mais fácil. Além disso, você pode criar uma quantidade menor de regras ou regras que você considera mais fáceis, enfim, basta utilizar sua criatividade.

Parte 2 - como NÃO criar senhas

1 - Não crie senhas baseadas em sequências

Quando um indivíduo mal-intencionado quer descobrir a senha de alguém, sabe o que geralmente tenta primeiro?
Sequências como 123456abcdef1020304050qwerty (sequência do teclado), entre outros. Senhas sequenciais podem ser decoradas facilmente, por outro lado, podem ser descobertas com poucas tentativas. Portanto, evite-as. Embora possa parecer uma orientação óbvia, muitos problemas de segurança em empresas e em serviços da internet ocorrem pelo uso de senhas desse tipo. Elas podem ser descobertas com tanta facilidade que é cada vez mais comum mecanismos que impedem o uso de sequências quando o usuário vai criar uma senha.

2 - Não use datas especiais, número da placa do carro, nomes e afins

Muita gente utiliza dias especiais, como data de aniversário de um parente ou data de casamento, como senha. De maneira semelhante, há quem utilize o número da placa do carro, o número de sua residência, o número de seu telefone, o número de algum documento, o nome de um filho, o seu sobrenome invertido, entre outros. Essa prática é mais segura que o uso de sequências, por outro lado, uma pessoa mal-intencionada pode descobrir que uma data significa muito para você e levar isso em consideração na hora de tentar descobrir a sua senha. Além disso, alguém pode ver você consultando um documento antes de digitar o seu código. Portanto, evitar o uso dessas informações é uma maneira eficiente de reforçar a sua segurança.


3 - Evite utilizar senhas relacionadas aos seus gostos

Dicas para criar senhas seguras
Você gosta de futebol e é fanático por um time? Evite utilizar o nome do clube como senha. Você é fã declarado de um grupo musical? Evite utilizar o nome da banda ou de seus músicos como senha. Você adora os livros de um determinado escritor? Evite utilizar o nome dele ou de personagens de suas obras como senha. Quando alguém gosta muito de alguma coisa, geralmente deixa isso claro para todos ao seu redor. Logo, as chances de uma pessoa assim criar uma senha com base em seus gostos são grandes, e um indivíduo mal-intencionado sabe disso.


 4 - Não utilize palavras que estão ao seu redor para criar senhas

A marca do relógio na parede do escritório, o modelo do monitor de vídeo em sua mesa, o nome da loja que você pode ver quando olha pela janela, enfim, qualquer nome ao seu redor pode parecer uma boa ideia para uma senha, especialmente quando se trata de uma termo longo e difícil de ser assimilado na primeira tentativa. O problema é que se você olhar para algum desses nomes na hora de digitar uma senha, alguém próximo pode perceber. Portanto, evite usar como senhas termos que são facilmente visíveis em seu ambiente.

5 - Não crie senhas parecidas com as anteriores

Muitos sistemas exigem ou recomendam a troca periódica de senhas. Ao fazer isso, tome o cuidado de não utilizar senha semelhantes às anteriores (que apenas diferem por um ou outro caractere, por exemplo) ou mesmo senhas que já tenham sido utilizadas.

Parte 3: como proteger as suas senhas


1 - Guarde as suas senhas na mente

Evite escrever sua senha em pedaços de papel, agendas, arquivos eletrônicos desprotegidos ou em qualquer meio que possa ser acessado por outra pessoa. Se isso for inevitável, apenas escreva a senha, não informe o que aquela combinação significa. Se a quantidade de senhas for muito grande, você pode utilizar programas específicos para gerenciá-las.

2 - Não use a opção de "lembrar senha" em computadores públicos

Em computadores públicos ou do escritório, não utilize a opção de "inserir senhas automaticamente", "lembrar senha" ou equivalente que muitos sites e navegadores oferecerem. Evite fazer isso inclusive em seu notebook, caso você costume utilizá-lo fora de casa com frequência.
Recurso de 'lembrar senha' em computadores  públicos não é boa ideia
Recurso de "lembrar senha" em computadores públicos não é boa ideia

3 - Sempre clique em Sair, Logoff ou equivalente

Muita gente se contenta em fechar o navegador ao sair de um determinado site. Isso é seguro na maioria das vezes, no entanto, em alguns casos, a simples reabertura da página pode fazer com que o conteúdo sigiloso que você acessava (sua conta de e-mail, por exemplo) seja exibido novamente. Se você tiver senhas armazenadas em mensagens de e-mail, o problema se torna ainda mais sério. Um jeito de garantir que isso não aconteça é clicando nos links ou botões com os dizeres "Sair", "Logoff", "Sign out", ou equivalente.

4 - Se possível, não utilize suas senhas mais importantes em computadores públicos ou redes desconhecidas

Sempre que possível, evite acessar serviços muito importantes para você em computadores públicos (a página de sua conta bancária, por exemplo). Se isso for inevitável, verifique se o site oferece recursos de segurança (proteção por SSL, por exemplo). Também evite utilizar suas senhas em redes Wi-Fi que você desconhece.

5 - Ao digitar sua senha, verifique se você o faz no campo correto

Tome cuidado para não digitar sua senha no lugar errado, por exemplo, no campo "Nome". Se você fizer isso, uma pessoa próxima conseguirá ler o que você escreveu, já que somente o campo de senha é protegido. Um bom jeito de evitar isso é não ficar olhando apenas para o teclado enquanto digita. Olhe constantemente para a tela.

6 - Mude sua senha periodicamente

É muito importante que você mude suas senhas periodicamente, pelo menos a cada três meses. Fazendo isso, você impede, por exemplo, que uma pessoa que capturou sua senha e esteja acessando uma conta sua em algum serviço sem você perceber continue fazendo isso.

7 - Não use a mesma senha para vários serviços

Para cada serviço que você usa que requer senha, utilize uma combinação diferente. Caso não faça isso, alguém que descobrir sua senha em um determinado site poderá tentar utilizá-la com sucesso em outro serviço que você utiliza, por exemplo.

8 - Não utilize perguntas com respostas óbvias

Muitos sites oferecem um recurso onde você pode recuperar sua senha ao responder a uma determinada pergunta. A ideia aqui é fazer com que você forneça uma questão que só você sabe a resposta. Não crie perguntas que podem ser facilmente respondidas, por exemplo, "que país venceu a Copa do Mundo da FIFA de 1978?" (Argentina). Em vez disso, crie questões cujas respostas só você conhece, como "qual o nome da garota pela qual fui apaixonado na oitava série?".

9 - Não compartilhe sua senha com ninguém

Evite compartilhar suas senhas com outras pessoas, mesmo que elas sejam íntimas. Mesmo sendo de sua inteira confiança, a pessoa pode deixar sua senha exposta em algum lugar sem perceber. Caso utilizem um serviço compartilhado, cada pessoa deve ter o seu próprio login, sempre que possível.

10 - Cuidado com e-mails ou sites falsos que pedem sua senha

Um dos golpes mais frequentes na internet são e-mails que direcionam para sites falsos que se passam por páginas de bancos, correio eletrônico, redes sociais, entre outros, imitando inclusive o visual dos serviços originais. Se o usuário não perceber que está acessando um site falso, vai acabar entregando sua senha e outros dados para um infrator. Por isso, fique sempre atento aos detalhes que permitem identificar e-mails ou sites falsos, como endereços não relacionados com o serviço, erros ortográficos grosseiros e solicitações suspeitas (recadastramento, por exemplo).

Finalizando

Há muito tempo que o uso de senhas tem sido aplicado em operações eletrônicas, como as bancárias, por exemplo. Na internet, qualquer serviço que exige identificação e confidencialidade, como e-mails, precisa de senha. Não é por menos. As senhas são um dos mais eficientes e viáveis mecanismos de segurança e identificação com o qual podemos contar. Talvez outras soluções estejam amplamente disponíveis em um futuro próximo - sistemas baseados em biometria, por exemplo -, mas por ora devemos utilizar bem o que temos. Sendo assim, o InfoWester espera que as dicas mostradas aqui possam lhe ser úteis ;-)

Escrito por Emerson Alecrim - Publicado em 25/10/2009 - Atualizado em 25/10/2009
Os artigos desenvolvidos pelo InfoWester estão sob uma Licença Creative Commons -
http://creativecommons.org/licenses/by-nc-sa/3.0/br/
InfoWester 2012 - Propagando conhecimento - www.infowester.com

quarta-feira, 15 de agosto de 2012

E hoje é dia de... INFORMÁTICA!

Já se imaginou operando um computador com mais de 5m de altura e 25m de comprimento? Parece impossível mas era assim o primeiro computador eletrônico. Um monstrengo de 32 toneladas e 17.468 válvulas que queimavam e exigiam constante substituição.
Por conta do ENIAC, marco na história da computação, é que hoje, 15 de agosto, comemoramos o Dia da Informática.
Curta esse dia conhecendo mais sobre a evolução da computação, mas aproveitando toda mobilidade da tecnologia moderna!

terça-feira, 14 de agosto de 2012

O Pacote de programas BrOffice

Com a evolução da informática no mundo e o uso do computador uma necessidade cada vez mais eminente no dia a dia da população dispomos de uma gama enorme de programas para facilitar o nosso trabalho, entre eles utilizamos programas para edição de texto, criação de apresentações, planilhas eletrônicas entre outros. Dos mais populares no mercado temos o Pacote Office da Microsoft que tem o Word, Excel, Power Point, etc, sendo que o pacote é pago e por muitas vezes o valor não é acessível a toda população.
Para isso podemos utilizar uma ferramenta que poucos conhecem mas que se encontra no mercado totalmente gratuito e é livre para ser utilizado por qualquer pessoa em casa ou no trabalho. O BrOffice é compatível com as principais pacotes de programas de escritório do mercado!
O BrOffice está disponível na maioria das plataformas computacionais: MS-Windows (Xp, Vista, Sete), Linux (32 et 64 bits, pacotes deb et rpm), MacOS-X (processadores Intel e PowerPC).
Conheça mais desta ferramenta baixe e utilize os programas no seu dia a dia, abaixo segue o link para download.



Hardware x Software

Ainda confuso a respeito destas definições?
Então, relembre conosco os conceitos apresentados na primeira semana de aula!

quinta-feira, 9 de agosto de 2012

Partly Cloudy


Esse vídeo é bem interessante, digno de uma reflexão, pois em muitas passagens de nossa vida, seja como educadores ou mesmo na nossa individualidade pensamos que a vida dos outros é mais fácil, que tal professor recebe os melhores alunos, por isso consegue fazer algo que no momento não estou conseguindo com meus alunos. Mas através deste vídeo, existe a possibilidade de perceber quanto o trabalho de cada um é importante, que não podemos desanimar, mas, creio sim, que às vezes se faz necessário dar uma pausa, refletir, reconstruir forças para então poder seguir a nossa missão.
Assista e tire suas próprias conclusões...


quarta-feira, 1 de agosto de 2012

+ Info

Boa tarde galera!!!
Começando os trabalhos novamente desejo a todos um ótimo período.
Que esse novo canal de aprendizagem, seja bastante útil para nossas ministrações em aula.
Sempre falta algo para puxar o aluno à matéria... E agora com esse canal de postagens podemos enriquecer ainda mais nossas aulas.

Saber o “ABC” da informática

Saber o “ABC” da informática se tornou algo fundamental para quem quer conquistar um espaço no mercado de trabalho. Hoje, a grande maioria das empresas exige do candidato um teor considerável de conhecimento sobre o assunto.
Por isso é que os cursos relacionados à área de computação estão sendo cada vez específicos. Não perca o acesso a esse tipo de informação. De agora em diante, o mercado tende a ficar ainda mais competitivo. Aqueles que não estiverem bem preparados dificilmente conseguirão arranjar um bom emprego. Para você não passar por esse tipo situação, comece a investir em seu futuro desde já.

Curso GRÁTIS de Montagem e manutenção de computadores

Curso grátis de qualificação profissional.
Início imediato - ÚLTIMAS VAGAS!
FUNDEC UNET Parque Paulista Tel.: 2675-0214
O curso é gratuito e as aulas ocorrem às Segundas e Quartas, de 09h às 12h ou de 13h às 16h.

Os beneficiários desenvolverão competências necessárias para montagem, reparo e configuração de microcomputadores, isolados ou em rede, fazendo o diagnóstico de problemas e a manutenção preventiva tanto do hardware quanto do sistema operacional.

A formação cidadã, por meio do Módulo Cidadania, propiciará conhecimentos sobre ética profissional, empreendedorismo, direito do consumidor, segurança e saúde no trabalho e comunicação profissional, conferindo aos seus egressos a inserção no mundo do trabalho de forma qualificada para geração de renda própria.

É necessário ter no mínimo 16 anos, escolaridade a partir do 9º ano e comprovação do curso de Informática básica.

Documentos necessários: cópia de identidade, CPF e comprovante de residência, foto 3x4, declaração de escolaridade e comprovação do curso de Informática básica.

A Unidade Fundec de Parque Paulista funciona na Av. 31 de março, nº 829, Parque Paulista, Duque de Caxias - Tel.: (21) 2675-0214
Mais informações
Related Posts Plugin for WordPress, Blogger...