4ª Semana
EE Pedro Nunes Rocha – Avaliação de TECNOLOGIA - Prof. Rui - 2º Bimestre – Dia: ____/07/2020.
9ºano: _A_ - Aluno(a): _______________________________________ Nº: ______
01. A “Vida Social”; com ou sem internet?
A charge revela uma crítica aos meios de comunicação, em especial à Internet, porque:
a) questiona a integração das pessoas nas redes virtuais de relacionamento.
b) considera as relações sociais como menos importantes que as virtuais.
c) enaltece a pretensão do homem de estar em todos os lugares ao mesmo tempo.
d) descreve com precisão as sociedades humanas no mundo globalizado.
e) concebe a rede de computadores como o espaço mais eficaz para a construção de relações sociais.
Dia desses resolvi fazer um teste proposto por um site da internet.
O nome do teste era tentador: “O que Freud diria de você”: -Uau... Respondi a todas as perguntas e o resultado foi o seguinte:
“Os acontecimentos da sua infância a marcaram até os doze anos, depois disso você buscou conhecimento intelectual para seu amadurecimento”.
Perfeito! Foi exatamente o que aconteceu comigo. Fiquei radiante: eu havia realizado uma consulta paranormal com o pai da psicanálise, e ele acertou na mosca.
Estava com tempo sobrando e curiosidade é algo que não me falta, então resolvi voltar ao teste e responder tudo diferente do que havia respondido antes. Marquei umas alternativas esdrúxulas, que nada tinham a ver com minha personalidade. E fui conferir o resultado, que dizia o seguinte: “Os acontecimentos da sua infância a marcaram até os 12 anos, depois disso você buscou conhecimento intelectual para seu amadurecimento”.
MEDEIROS, M. Doidas e santas. Porto Alegre, 2008 (adaptado).
Quanto às influências que a internet pode exercer sobre os usuários, a autora expressa uma reação irônica no trecho:
a) “Os acontecimentos da sua infância a marcaram até os doze anos”.
b) “Dia desses resolvi fazer um teste proposto por um site da internet”.
c) “Respondi a todas as perguntas e o resultado foi o seguinte”.
d) “Fiquei radiante: eu havia realizado uma consulta paranormal com o pai da psicanálise”.
e) “Marquei umas alternativas esdrúxulas, que nada tinham a ver”.
03. Internet como… interação!
CURY, C. Disponível em: http://tirasnacionais.blogspot.com. Acesso em: 13 nov. 2011. (Foto: Reprodução)
A tirinha denota a postura assumida por seu produtor frente ao uso social da tecnologia para fins de interação e de informação. Tal posicionamento é expresso, de forma argumentativa, por meio de uma atitude
a) indignada, expressa pelos discursos diretos.
b) crítica, expressa pelas ironias.
c) agressiva, expressa pela contra-argumentação.
d) alienada, expressa pela negação da realidade.
e) resignada, expressa pelas enumerações.
04. Os meios de comunicação funcionam como um elo entre os diferentes segmentos de uma sociedade. Nas últimas
décadas, acompanhamos a inserção de um novo meio de comunicação que supera em muito outros já existentes,
visto que pode contribuir para a democratização da vida social e política da sociedade à medida que possibilita a instituição de mecanismos eletrônicos para a efetiva participação política e disseminação de informações. Constitui o exemplo mais expressivo desse novo conjunto de redes informacionais a
a) Fibra ótica;
b) TV digital;
c) Intemet;
d) telefonia móvel;
e) portabilidade telefônica.
05. O Ciberbullying é a modalidade virtual do bullying, que é identificado pelas intimidações repetitivas entre crianças e adolescentes, mas com características próprias, pois tem um efeito multiplicador e de grandes proporções quando acontece na web. Nessa modalidade de bullying, as tecnologias como celulares e as câmeras fotográficas, e os ambientes como as redes sociais, servem para produzir, veicular e disseminar conteúdos de insulto, humilhação e violência psicológica que provocam intimidação e constrangimento dos envolvidos. O Ciberbullying não é um problema entre duas pessoas ou apenas entre agressores e vítimas. Uma visão sistêmica sobre o fenômeno nos ajuda a perceber e compreender suas manifestações complexas. Ele envolve as testemunhas, os apoiadores e incentivadores, além de ter sempre um contexto que pode favorecer ou prevenir que ele ocorra. Três comportamentos podemos enfatizar como centrais que caracterizam tanto o Bullying quanto o Ciberbullying, quais são esses comportamentos?
a) Comportamento intencional de perturbar, intimidar e/ou agredir; repetição ao longo do tempo e desequilíbrio de poder;
b) Comportamento intencional de perturbar, intimidar e/ou agredir; repetição ao longo do tempo e forte equilíbrio de poder;
c) Comportamento intencional de perturbar, amoroso e/ou sem agredir; não repetitivo ao longo do tempo e desequilíbrio de poder;
d) Comportamento intencional de espancamento, intimidação e não agressão verbal; repetição ao longo do tempo e desequilíbrio de poder;
Atividades de Tecnologia – 28/07 a 11/08 – 3º Bimestre – 2020 – EE Pedro Nunes Rocha
Aluno(a): ______________________________________ Nº: _____ Turma: ____
01. As fake news nas eleições.
“O fenômeno não é novo. Muito menos exclusivo do Brasil. Ao contrário. As chamadas fake news, ou notícias falsas, que inundaram as mídias digitais já polarizaram as eleições tanto aqui como nos EUA, onde Donald Trump surfou a onda e saiu vencedor movido a uma bateria de desinformações que favoreceram a sua candidatura”.
Considerando o fragmento do artigo de Carlos José Marques, avalie estas informações.
I. A história da imprensa aponta que jornais sensacionalistas, por vezes, disseminaram notícias falsas ao longo do tempo, como o emblemático caso do bebê-diabo, veiculado pelo jornal Notícias Populares.
II. Além do volume de informações, nas redes sociais, os layouts dissimulados contribuem para o rápido compartilhamento de notícias falsas.
III. As fake news podem ser pensadas no contexto da pós-verdade, eleita a palavra do ano pelo dicionário Oxford em 2016.
IV. As redes sociais têm pouca relevância na circulação das fake news no cenário político, visto que o meio impresso é o principal responsável pela disseminação desse tipo de notícia.
Logo, é plenamente CORRETA a sequência apresentada na seguinte alternativa:
a) F V F V.
b) V V V F.
c) F F V V.
d) V V V V.
Textos para as questões 02, 03 e 04:
Texto I: A educação virtual é uma arma importante para detectar informações falsas no noticiário, segundo especialistas. Essa “alfabetização” deve contar com esforços de vários setores da sociedade, para evitar que as chamadas fake news tumultuem o debate público, como ocorreu na corrida eleitoral americana e na votação pela saída do Reino Unido da União Europeia. A dificuldade de identificar notícias falsas afeta até países com melhores índices de escolaridade. Uma pesquisa da Universidade de Stanford apontou, em julho deste ano, que estudantes americanos tiveram problema para checar a credibilidade das informações divulgadas na internet. Dentre 7804 alunos dos ensinos fundamental, médio e superior, 40% não conseguiram detectar fake news. (http://infograficos.estadao.com.br. Adaptado)
Texto II: “Se uma história é demasiadamente emocionante ou dramática, provavelmente não é real. A verdade é geralmente entediante”, disse a jornalista ucraniana Olga Yurkova durante a palestra inaugural do TED 2018, a série de conferências realizada neste mês em Vancouver, no Canadá. Em sua apresentação, a ativista engajada no combate a notícias falsas – cofundadora do site StopFake – disse que as chamadas fake news são “uma ameaça à democracia e à sociedade”. Prossegue: “As pessoas já não sabem o que é real e o que é falso. Muitas deixaram de acreditar e isso é ainda mais perigoso.”
Yurkova lançou o StopFake em 2014 para abordar o problema na Ucrânia. Desde então, o grupo evoluiu até se transformar em uma sofisticada organização de comprovação de fatos em 11 idiomas. Com esse trabalho, a organização revelou, até agora, mais de mil histórias mentirosas na Ucrânia e ensinou a mais de 10 mil pessoas de todo o mundo a reconhecer quando uma notícia é falsa.
(http://www.bbc.com. Adaptado)
02. A informação comum aos dois textos diz respeito à:
a) inabilidade de expressiva parcela de pessoas para a identificação de fake news.
b) atividade engajada de profissionais do jornalismo para combater as fake news.
c) alfabetização virtual das pessoas como forma de enfrentamento das fake news.
d) indiferença da grande maioria da população com as chamadas fake news.
e) falta de ações conjuntas nas comunidades para que se entendam as fake news.
03. A leitura comparativa dos textos permite concluir que
a) a circulação de falsas notícias nos meios digitais tem um impacto positivo, pois os adeptos das redes sociais tornam-se mais críticos.
b) a criação e a disseminação de falsas notícias não são uma criação do mundo digital, razão pela qual pouca importância deve ser dada a elas.
c) o aumento e a disseminação de falsas notícias pelo mundo começam a se delinear como um problema preocupante no cotidiano social.
d) as falsas notícias estão em processo de disseminação nos noticiários, mas ainda têm um impacto pouco relevante na rotina dos cidadãos.
e) o leitor contemporâneo encontra dois tipos de informações – as verdadeiras e as falsas –, sendo que a identificação dessas últimas é uma tarefa simples.
04. Observe as passagens:
Essa “alfabetização” deve contar com esforços de vários setores da sociedade... (Texto I, 1o parágrafo);
... as chamadas fake news são “uma ameaça à democracia e à sociedade”. (Texto II, 2o parágrafo).
O uso das aspas nos dois textos reporta, correta e respectivamente:
a) à ideia de educar-se digitalmente e ao destaque à ironia presente na fala da jornalista ucraniana.
b) ao duplo sentido do termo em destaque e à citação do pensamento da jornalista ucraniana.
c) à inadequação do termo referente à educação virtual e à reprodução da fala da jornalista ucraniana.
d) à sinalização de um novo sentido ao termo e à transcrição de trecho da fala da jornalista ucraniana.
e) ao sentido pejorativo presente no termo e à ênfase dada às ideias da jornalista ucraniana.
Tanto a afirmação do médico da USP quanto a forma como o site veicula a informação têm como propósito:
a) personificar a cidade de São Paulo para espalhar o medo na população.
b) mostrar que alguns problemas de saúde em São Paulo são de fácil controle.
c) criticar a falta de cuidado da população de São Paulo com sua saúde.
d) enaltecer a cidade de São Paulo pelo avanço no combate a doenças crônicas.
e) advertir a população de São Paulo de doenças que se generalizam.
06. Observe as passagens do texto:
As redes sociais terão papel relevante no sentido de direcionar os temas em debate nas eleições, mas ainda é incerto se as plataformas digitais terão impacto a ponto de mudar o jogo eleitoral no Brasil. (1o parágrafo)
O risco de manipulação com notícias não factuais é um ponto importante, ainda mais em um país tão plugado em plataformas digitais... (1o parágrafo)
Economistas constataram ainda que pessoas extremistas têm mais interesse em política... (5o parágrafo)
Analisando o emprego da palavra “ainda”, conclui-se que denota sentido, correta e respectivamente, de
a) inclusão, tempo e tempo.
b) tempo, oposição e inclusão.
c) tempo, inclusão e oposição.
d) oposição, relevância e tempo.
e) tempo, relevância e inclusão.
07. No mundo virtual, milhões de pessoas falam, compram, compartilham dados e se reúnem para tratar dos mais variados assuntos. Nas figuras, os números mostram a movimentação média, em 1 minuto, de algumas das principais empresas e ferramentas de internet nos anos de 2015 e 2017.
Sobre a internet e os números mostrados nas figuras, é correto afirmar:
a) Após um crescimento até a primeira década do século XXI, as ferramentas na internet apresentaram estagnação de utilização nos últimos anos.
b) Para todos os governos do mundo, independentemente do regime, a democratização da internet é uma ação estratégica.
c) O controle de dados e informações é descentralizado, o que confere equanimidade aos países membros da ONU.
d) A internet está em constante e rápida mudança, com novas ferramentas aparecendo com contribuições relevantes, enquanto outras vão perdendo espaço.
e) Empresas do ramo de serviços têm apresentado crescimento acentuado, o que não é observado em relação a empresas do ramo de entretenimento.
08. “A tecnologia não é apenas um canal para se comunicar, cuja comunicação traz o significado de ação recíproca que ocorre entre emissor e receptor da mensagem, mas sim faz parte do ato comunicativo, estando integrada a ele. É uma nova maneira de aprender e agir, é construir novos alicerces na forma de comunicar e conhecer. Com isso, a lógica da atual sociedade consolida-se para a lógica das redes”.
FORESTI, A. A era digital: apropriação tecnológica e inclusão digital. Oficina da Net, ago. 2013. Disponível em: <http://www.oficinadanet.com.br>. Acesso em: 12 jun. 2015.
A integração da tenologia com a construção das sociedades e do espaço geográfico, no momento atual da história, assinala o conceito de:
a) espaço digital
b) espacialidade em rede
c) territórios virtuais
d) meio técnico-científico informacional
e) espaço físico-virtual
09. “O que os jornais chamam de Era da Informação nada mais é que o atestado de óbito da cultura de massa — um estilo de vida que surgiu com Gutenberg, no século XV, e foi a tônica da Revolução Industrial. Até hoje você foi obrigado a assistir ao mesmo filme que o vizinho, ler o mesmo jornal que outros 200 mil assinantes, comer o mesmo molho de tomate industrializado e usar uma calça jeans do mesmo modelo do seu amigo de trabalho. Esse tempo está chegando ao fim”.
BARREIRA, W. Era da informação: Tudo ao mesmo tempo agora. Superinteressante. n. 84, set. 1994.
O texto acima, escrito em 1994, realizava uma previsão acerca dos efeitos da Era da Informação na sociedade atual. Nessa perspectiva, as transformações tecnológicas propiciaram:
a) a concessão total de liberdade ao indivíduo
b) o fim da padronização cultural
c) o aumento da interatividade digital
d) a desregulação da moda
e) o declínio das transformações técnicas
10. “Há muito tempo, o rádio, a televisão e outros meios de comunicação têm levado informações simultâneas a lugares remotos. Mas, por esses meios, somos apenas ouvintes ou telespectadores. A possibilidade de selecionar as informações, no momento e no local desejado, só foi viabilizada com a internet. A integração por meio das redes de informação dá uma nova dimensão ao espaço e cria uma nova forma de agir sobre ele”.
LUCCI, E. A. et. al. Território e sociedade no mundo globalizado: Geografia Geral e do Brasil. 2ª ed. Editora Saraiva, 2014. p.13 (adaptado).
A integração das redes de informação e do espaço virtual ao espaço geográfico corrobora para o conceito de:
a) unidade tecnológica
b) ciberespaço
c) espacialidade digital
d) sociointeratividade
e) tecnosfera
Atividades de Tecnologia - 01/09 a 15/09 – EE Pedro Nunes Rocha – 3º Bimestre – Prof. Rui.
Nome: _________________________________ Número : ____ Série: ____ .
01. A respeito do desperdício de água, avalie as proposições a seguir:
I) No Brasil, quase metade de toda a água tratada no país é desperdiçada por falhas na tubulação, falta de manutenção e reparos, além dos desvios ilegais.
II) O desperdício da água distribuída no estado de São Paulo ultrapassa os 30%, nível semelhante aos encontrados em países como os Estados Unidos e a Alemanha.
III) Medidas como manutenção da tubulação comprometida, além de uma maior fiscalização sobre conexões hidráulicas irregulares, podem minimizar as consequências do desperdício da água distribuída.
Avalie as afirmações acima e marque a opção que corresponda, na devida ordem, ao acerto ou erro de cada uma:
a) F, V, V
b) V, V, F
c) F, V, F
d) V, F, V
e) F, F, F
02. Das opções abaixo, a que não representa um impacto ambiental é:
a) chuva ácida
b) assoreamento dos rios
c) desertificação
d) poluição sonora
e) mobilidade urbana
03. As mudanças climáticas são um dos principais problemas ambientais do mundo que tem afetado grande parte da população de pessoas, de animais e de plantas.
Esse problema traz diversas consequências negativas para o meio ambiente, da qual se destaca:
a) aumento da temperatura do globo terrestre.
b) diminuição dos níveis dos oceanos.
c) aumento da urbanização.
d) crescimento da industrialização.
e) diminuição dos gases de efeito estufa.
04. O _________ é um dos principais problemas ambientais no Brasil que acontece desde a chegada dos portugueses em 1500.
Das alternativas abaixo, a que preenche corretamente a lacuna é:
a) assoreamento
b) efeito estufa
c) desmatamento
d) empobrecimento do solo
e) uso de agrotóxicos
05. As ilhas de calor representam um dos problemas ambientais urbanos. Esse fenômeno climático acontece devido:
a) ao aumento das queimadas nas zonas rurais.
b) a diminuição da densidade demográfica dos centros urbanos.
c) ao aumento da inversão térmica nas cidades.
d) a elevação das temperaturas em algumas zonas urbanas.
e) aos microclimas periféricos que afetam diretamente as cidades.
06. Muitos impactos ambientais trazem consequências graves e algumas vezes irreversíveis para o meio ambiente. Alguns deles são causados pelo homem e surgem, sobretudo, pela falta de consciência ambiental, como o uso indiscriminado dos recursos naturais.
Todas as alternativas abaixo trazem exemplos de ações positivas relacionadas com a consciência ambiental, exceto:
a) a economia de água e de energia
b) o uso de automóveis
c) o descarte correto do lixo
d) a redução do consumo
e) o uso de sacolas biodegradáveis
07. I. A falta de tratamento de esgoto é das principais causas da poluição das águas, uma vez que grande parte do esgoto doméstico é lançado nos rios e mares.
II. A poluição do solo resulta da utilização de agrotóxicos, além da produção de lixo e do descarte incorreto de produtos químicos.
III. A principal causa da poluição do ar é a liberação de dióxido de carbono no meio ambiente.
Sobre os problemas ambientais citados acima, estão corretas as sentenças:
a) I
b) I e II
c) I e III
d) II e III
e) I, II e III
08. O aquecimento global e o efeito estufa são fenômenos que se relacionam. Sobre isso, é correto afirmar:
a) O efeito estufa e o aquecimento global são dois fenômenos ambientais relacionados com a retenção de calor no núcleo terrestre.
b) O efeito estufa é um fenômeno natural decorrente dos movimentos de rotação e translação da Terra.
c) O aquecimento global é o resultado da intensificação do efeito estufa e consiste no aumento das temperaturas médias do planeta e das águas dos oceanos.
d) Os principais gases do efeito estufa que dificultam a dispersão da radiação solar e provocam maior retenção de calor são o hélio e o radônio.
e) As principais causas do aquecimento global estão relacionadas com a maritimidade e a continentalidade.
Atividades de Tecnologia – 4º Bimestre – 2020 – EE Pedro Nunes Rocha – Prof. Rui
Aluno(a): _________________________________ Número: _____ Série: _____ Turma: _____
Internet Segura
O acesso à internet não é fiscalizado por nenhum órgão. Os serviços oferecidos na internet em sua maioria podem ser realizados por qualquer pessoa sem nenhuma restrição.
Sugere-se que toda criança e todo adulto esteja informado de como utilizar a internet, garantindo a segurança dele e de sua família.
É de extrema importância, que todos os pais tenham o controle dos sites que são utilizados pelos seus filhos prevenindo e diminuindo bastante os potenciais perigos de utilização da Internet. Segue abaixo algumas dicas a serem consideradas, quer pelos pais quer pelos filhos:
1. Oriente seu filho a seguir as regras que são recomendadas no momento em que estiver utilizando a internet, independente do local que estiver.
2. Não confiar na pessoa que está conversando na internet. Existem pessoas que mentem o sexo e principalmente a idade tornando a comunicação perigosa.
3. Mostrar como é importante sempre tratar as pessoas que estão online com respeito. Jamais enviar mensagens de e-mails que ofendam as pessoas ou que apresentem palavras impróprias de serem utilizadas.
4. Instruir que ao usar a internet, em uma sala de chat (bate-papo) e perceber que a conversa está encaminhando para um lado estranho ou que se sinta ofendido, feche o navegador imediatamente e desligue seu computador.
5. Ao receber e-mails de pessoas, arquivos ou fotos estranhas o correto é enviar direto para a lata de lixo e no caso de fotos estranhas pedir para lhe mostrar. Evite também acessar URLS estranhas.
6. Não faça compras online, sem a presença dos pais ou responsáveis.
7. Evite proporcionar informação de identificação, bem como nome, número de telefone, local onde mora, estuda ou trabalha. Quando estiver com dúvida em relação a algum procedimento a ser utilizado, orientar que busque suas orientações ou de um adulto mais próximo.
8. Quando necessário, antes de emitir esta informação através de correio eletrônico assegure-se de que se trata de alguém que ambos (você e seu filho) conheçam e tenham confiança. Pense cuidadosamente antes de relevar informação como a idade, estado civil ou informação financeira.
9. Evitar colocar fotografias delas (principalmente por se tratar de criança) em locais da Web disponíveis ao grande público. Considere utilizar um pseudônimo e previna seus filhos para nunca dar o seu nome e apelidos. Evite também alistar o seu nome e endereço eletrônico em portais públicos.
10. Quando estiver com algum problema ou sentindo algo, oriente seu filho a lhe procurar, mostrando que você é o melhor amigo dele. Assim você terá uma pessoa mais confiável para lhe ajudar.
Estas são algumas sugestões que irão propiciar o uso saudável e seguro na internet de todas as pessoas que dela utilizam, seja como fonte de trabalho, estudo ou lazer.
11. Não permitir que seu filho marque uma reunião presencial com outro utilizador da rede sem a sua permissão. Se esta vier a realizar, deve ser efetuada num lugar público e na sua companhia.
12. Nunca responda a mensagens insinuantes, obscenas, agressivas, que sugiram fins menos lícitos ou que lhe causem incômodo. Incentive seu filho a lhe comunicar se encontrar mensagens deste tipo.
13. Informe o seu filho que não deve abrir nenhum endereço Internet associado a uma mensagem eletrônica, caso provenha de pessoas ou organizações desconhecidas. Estas ligações podem conduzir a locais inadequados ou acionar programas que contenham vírus informáticos.
14. Se alguém enviar para seu filho mensagem ou imagens obscenas, imorais ou indecentes, com a intenção de molestar, abusar, maltratar, ou de torná-lo meio de transmissão. Caso não consiga eliminar terminar este problema pela simples opção de não responder e ignorar estes "ataques", recomenda – se que comunique estes acontecimentos aos para o órgão responsável pela proteção das crianças ou para a esquadra da Polícia de Segurança Pública mais próxima de sua casa.
15. Conscientize seu filho que nem tudo que se lê na internet é verdadeiro, bem como estabeleça regras e limites coerentes, para que seu filho possa usar a internet como um meio de comunicação saudável.
Por Elen Campos Caiado
Graduada em Fonoaudiologia e Pedagogia
Equipe Brasil Escola
Que tipo de internauta você é?
A - Inocente: acredita que tudo na internet é inofensivo, comenta sua vida com desconhecidos, compartilha informações e acha bacana todos os amigos virtuais que nunca viu pessoalmente. Para piorar, acha que pais e responsáveis não devem se intrometer em sua vida online. Se liga!
B - Fora de Lei: você acha que a internet é uma terra sem regras, principalmente quando o assunto é downloads. Baixa músicas e filmes e não tem nenhuma vergonha. E acaba buscando isso em sites nada confiáveis. Atenção! Além do perigo de encher seu computador de vírus sinistros, você está fazendo pirataria que é crime.
C - Bobo da Corte: você adora zoar nas redes sociais! Brincar é legal, mas tome cuidado! Ao espalhar piadinhas de gosto duvidoso e provocar internautas, amigos e conhecidos, você pode estar sendo um grande mala! E ninguém gosta de gente assim?
D – Sábio: você é o ninja! Presta toda a atenção do mundo para que sua atenção não seja prejudicada na rede: é cuidadoso com o que posta e não deixa suas informações públicas em sites e redes sociais. E ainda dá dicas de segurança e comportamento online aos seus amigos.
A INTERNET pode ser muito DIVERTIDA, mas a sua SEGURANÇA É COISA SÉRIA
Na Internet você pode fazer muitas coisas legais: pesquisar para a lição de casa, conversar com amigos, jogar online, ler livros, ouvir músicas e assistir a vídeos e filmes. Talvez você nem consiga imaginar como as pessoas faziam essas coisas antes da Internet existir. E com tantas atividades para fazer na Internet, é importante que você tome alguns cuidados, para conseguir aproveitá-la ao máximo. Seus pais provavelmente já ensinaram que você não deve conversar com estranhos e que precisa olhar para os dois lados antes de atravessar a rua. Na Internet é a mesma coisa, você precisa se cuidar, pois nem todos que você encontra são do bem e nem tudo que se apresenta é verdade. Não é difícil usar a Internet com segurança. Para encontrar as coisas boas que ela tem a oferecer basta seguir algumas dicas que iremos apresentar.
Cuidado com PESSOAS ESTRANHAS ou que você conhece apenas pela INTERNET
Você já deve ter escutado dos seus pais e de outros adultos para não falar com estranhos. Na Internet é a mesma coisa, você deve falar com quem você realmente conhece. Se algum estranho tentar falar com você na Internet ou lhe adicionar em alguma rede social, chame seus pais. Infelizmente nem todo mundo é legal e diz a verdade – seus pais podem lhe ajudar a lidar com isso.
Seja você mesmo: você gostaria de descobrir que aquele amigo que você conheceu na internet não é quem ele dizia ser? Provavelmente não. Então não faça isso com as outras pessoas, não crie perfis falsos (fakes) e nem tente se passar por quem você não é. Isso é errado e pode trazer problemas aos seus pais. Se você e seus pais concordarem em aceitar como amigo alguém que vocês não conhecem pessoalmente, é importante que você fique atento.
Não permita ser filmado e não mande fotos suas.
Não marque encontros com essa pessoa. Proteja a sua privacidade (mais para frente você encontrará dicas de como fazer isso).
Não acesse sites ou links que essa pessoa enviar. Conte imediatamente aos seus pais se essa pessoa tiver atitudes estranhas, ameaçar você ou pedir segredo de alguma coisa.
Não é só porque você conheceu uma pessoa na Internet que ela pode virar sua amiga. Lembre-se que os amigos de verdade são aqueles que você e seus pais conhecem pessoalmente.
A internet pode ajudar você a fazer novas amizades, mas elas devem surgir com responsabilidade, sem nada a esconder.
Não faça com os outros o que não gostaria que fizessem com você.
Talvez na sua escola você já tenha visto crianças sofrendo bullying, ou seja, sendo humilhadas e maltratadas pelos colegas. Quando isso acontece na Internet é chamado de cyberbullying e pode ter consequências ainda mais sérias. O agressor, ou seja, aquele que comete, participa ou contribui para o cyberbullying, pode ter que se explicar na escola e seus pais serem responsabilizados. A vítima pode sofrer com isso por muito tempo. Como na Internet as informações se espalham muito rápido e dificilmente são apagadas, quando ela ficar adulta, as humilhações talvez ainda estejam por lá!
Se você for vítima de cyberbullying, saiba que não está sozinho e que pode se proteger. Veja como:
1. Peça ajuda.
2. Conte aos seus pais.
3. Se acontecer na escola, não tenha medo e fale com seus professores e diretores.
4. Se conseguir, grave as mensagens, fotos, vídeos e páginas usadas para maltratar você.
5. Não responda às provocações, bloqueie quem o estiver incomodando e denuncie nas redes sociais
Você sabia? O termo “bullying ” surgiu da palavra em inglês “bully ” que significa brigão, valentão e agressor.
A sua participação é essencial para combater o cyberbullying e tornar a Internet um lugar ainda melhor.
1. Não poste.
2. Não curta.
3. Não comente e nem compartilhe mensagens, fotos ou vídeos que possam agredir, humilhar ou prejudicar alguém.
4. Não faça brincadeiras de mau gosto com seus colegas e não invente mentiras sobre eles. Antes de publicar algo tente se colocar no lugar da outra pessoa e pense: “Eu gostaria que fizessem isso comigo???
Respeito é muito importante: RESPEITO É BOM E TODO MUNDO GOSTA
Netiqueta é um conjunto de regrinhas de boas maneiras criadas para garantir o respeito, facilitar a convivência e evitar mal-entendidos na Internet. Conheça algumas delas:
1. Ao começar uma conversa deseje “Bom Dia”, “Boa Tarde”, “Boa Noite”, e não esqueça de se despedir. Não exagere nos grupos, um “Bom Dia” geral funciona bem.
2. Não escreva se estiver com raiva de alguém. Você poderá se arrepender depois, quando já estiver calmo.
3. Não escreva tudo em maiúsculo. Isso significa QUE VOCÊ ESTÁ GRITANDO E NINGUÉM GOSTA DISSO.
4. Não seja agressivo, ofensivo e nem use palavrões.
5. Se alguém não responder suas mensagens imediatamente, não fique insistindo e mandando de novo. Espere, a pessoa talvez esteja ocupada.
6. Releia as mensagens antes de enviá-las, para ver se não possuem erros.
7. Deixe seu telefone e tablet em modo silencioso quando usar aplicativos com som. O barulho pode incomodar quem estiver por perto.
8. Procure enviar mensagem de texto ao invés de voz. Nem sempre a outra pessoa consegue ouvir.
Escreva e fale corretamente
Há várias formas de escrever e falar, dependendo de onde e com quem você está. Na escola, tipo assim, é “da hora” conversar com seus colegas usando gírias. Na Internet, vc pode usar palavras abreviadas para tc mais rápido e ícones/emojis/emoticons para demonstrar se vc está alegre ou triste. Mas lembre-se de falar direito com seus professores e com seus pais. Quando estiver escrevendo na sua lição de casa ou nas suas provas não abrevie, não use gírias e tente não cometer erros de português.
Proteja a sua privacidade
Você sabe o que é privacidade? Privacidade tem a ver com proteger as suas coisas: fotos, mensagens, arquivos, segredos, sentimentos, emoções... – ou seja, a sua vida.
Escolha bem o que e com quem você compartilha as suas coisas na Internet, pois basta um clique para uma mensagem no Brasil ir parar no Japão! Mesmo que você compartilhe apenas com seus amigos, eles podem repassar e, cedo ou tarde, todos ficarem sabendo. Já ouviu aquela história de que “todo melhor amigo tem um melhor amigo também”? O mesmo vale para a privacidade. Qualquer coisa na Internet pode se espalhar muito rápido. Por isso, tenha cuidado com o que você compartilha, pois dificilmente conseguirá remover depois. É bem provável que, anos depois, aquilo ainda esteja por lá, mesmo você já sendo adulto!
Pense bem antes de escrever algo ou enviar fotos e vídeos
1. Se tiver algum problema prefira conversar pessoalmente com seus amigos e com seus pais. Não use a Internet para desabafar.
2. Saiba quando a sua localização está sendo divulgada. Não deixe que qualquer um descubra onde você está.
3. Você gosta de fazer vídeos? Mostre para os seus pais ou para algum outro adulto de confiança antes de postá-los, para que eles avaliem se podem ser publicados.
4. Use sempre um apelido (nickname) quando estiver jogando online. Nunca forneça seu nome completo e jamais passe senhas para os outros jogadores.
5. Nunca utilize sem autorização cartões de crédito, documentos ou dados de outras pessoas.
6. Você já ouviu falar em nudes? Algumas pessoas tiram fotos de partes do corpo e mandam para alguém na Internet. Às vezes elas se arrependem, pois a foto acaba se espalhando e essa não era a intenção. Se alguém pedir que você faça isso, diga imediatamente NÃO e avise seus pais ou algum outro adulto de confiança.
7. Configure seu perfil para permitir que apenas seus amigos acessem suas postagens e informações (modo privado). Peça ajuda se não souber como fazer isso.
8. Cuidado com as imagens que aparecem ao fundo das suas fotos e vídeos. Elas podem mostrar lugares da sua casa ou detalhes da sua vida que você ou seus pais não gostariam que ficassem públicos.
Cuidado com o que você compartilha: proteja a privacidade das outras pessoas.
Assim como você precisa preservar a sua privacidade, também deve proteger a das outras pessoas:
1. Tenha cuidado ao postar informações sobre seus amigos e familiares, por exemplo, onde estudam, onde moram, onde trabalham ou onde estarão nas férias ou finais de semana.
2. Peça autorização antes de postar vídeos e fotos onde outros aparecem. Algumas pessoas não gostam de serem “marcadas” em postagens, então não faça isso sem saber se pode.
3. Não compartilhe as fotos e vídeos pessoais que alguém lhe mandou, sem antes pedir autorização.
Se alguém lhe emprestar o celular, o tablet ou notebook:
1. Não fique olhando coisas que não lhe dizem respeito, como e-mails e mensagens.
2. Cuidado com as informações gravadas no equipamento, pois o dono pode não gostar e ter problemas se elas forem publicadas.
3. Alguns jogos postam automaticamente no perfil do dono do equipamento e ele pode não gostar nada disso
Respeite o trabalho dos outros
Na internet, existe muita coisa legal para ver e fazer, como assistir vídeos, ouvir músicas, ver fotos, ler livros. Todas essas coisas foram criadas por alguém e, antes de compartilhar ou copiar esse conteúdo, é importante saber se o criador do vídeo, foto, livro ou música permite que a sua criação seja copiada!
Citar a fonte, ou seja, dizer quem é o criador de um trabalho e de onde ele foi copiado, além de demonstrar respeito, evita que alguém confunda um texto seu com o de outra pessoa.
Imagine se você levasse muito tempo escrevendo um livro. Gostaria que alguém copiasse, trocasse o título e não dissesse que você é o autor?
E se você tirasse uma foto muito legal e alguém copiasse e dissesse que foi ele quem a tirou? Provavelmente você também não gostaria.
Os aplicativos que você instala também foram criados por pessoas e empresas que investiram tempo e dinheiro. Alguns aplicativos são de graça e podem ser usados livremente, mas outros têm que pagar para usar.
Usar sem pagar aplicativos que deveriam ser pagos é errado e pode ser considerado pirataria. Seus pais podem ter problemas legais e serem cobrados pelo uso não autorizado desses aplicativos. Então não faça isso, se realmente quiser usar o aplicativo procure alternativas grátis ou veja se seus pais podem comprar.
Observe como fizemos para mostrar que o texto foi copiado. Colocamos entre aspas e no final citamos o autor e o local de onde foi copiado.
“Preserve a sua privacidade: considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora como futuramente” – Cartilha de Segurança para Internet, CERT.br, cartilha.cert.b
Respeite os limites de idade
Assim como os desenhos, filmes e seriados que você assiste na televisão têm faixa etária recomendada, os sites na internet também têm. Os limites de idade existem para a sua proteção. Verifique as regras de uso e a indicação de idade antes de acessar os sites. Algumas redes sociais, por exemplo, só podem ser usadas por quem tem pelo menos 13 anos. Se você tiver dúvidas, converse com seus pais ou professores, eles podem ajudá-lo a entender melhor os motivos para a sua proteção. Se você ler ou ver algo na internet que o incomode:
1. Fique calmo, não se assuste e não entre em discussões desnecessárias.
2. Tente conversar, se for alguém que você conhece.
3. Denuncie na rede social, veja como em internetsegura.br
4. Bloqueie quem posta coisas que você não gosta.
Internet não é tudo!
Quais situações já aconteceram com você?
1. Sentiu-se muito cansado em horários em que não era para dormir.
2. Não conseguiu ficar sem jogar online ou sem acessar a internet.
3. Não conseguiu pegar no sono ou teve muitos pesadelos durante a noite.
4. Reclamou que “não tem nada para fazer” só porque não podia usar a internet.
5. Não sentiu vontade de ir a algum lugar porque “lá não tem internet”.
6. Pediu a senha da rede wifi assim que chegou em um lugar.
7. Deixou de brincar, sair e estudar para ficar na internet.
8. Não prestou atenção nas aulas porque estava conversando nas redes sociais.
9. Sentiu pavor só de pensar em ficar sem seu telefone ou tablet.
10. Encontrou seus amigos apenas nos jogos ou nas redes sociais.
11. Correu algum risco real porque estava jogando na internet, como tropeçou, caiu ou passou por locais que exigem atenção sem se dar conta.
Se você marcou pelo menos uma das situações pode ser que esteja usando demais a internet. Lembre-se que tudo que é exagerado é ruim. Tenha calma, nem a internet nem os jogos desaparecerão. Se você não souber equilibrar o uso poderá prejudicar a sua saúde, a sua vida social e o seu rendimento escolar.
Não acredite em tudo que você lê.
Sabe quando você recebe uma mensagem que nunca pediu, vinda de alguém que você não conhece? Esse tipo de mensagem é chamada de spam. Os boatos e as correntes são exemplos de spam que talvez você já tenha recebido na Internet. Vamos conhecer um pouco sobre eles.
O BOATO é uma notícia falsa sobre alguma pessoa ou empresa, com o objetivo de prejudicá-la ou de causar pânico.
A CORRENTE é uma mensagem com conteúdo falso e que pede para que você compartilhe rapidamente com uma grande quantidade de pessoas.
Nem sempre é fácil identificar um boato ou uma corrente. Quando tiver dúvidas tente se fazer as seguintes perguntas:
A mensagem afirma que não é um boato e nem uma corrente?
A mensagem pede para que eu a compartilhe com muitas pessoas?
A mensagem promete que algo muito bom me acontecerá se eu a compartilhar?
A mensagem me ameaça, dizendo que algo muito ruim me acontecerá se eu não a compartilhar?
Se você respondeu SIM a pelo menos uma dessas perguntas há uma grande chance de ser um B O ATO ou uma CORRENTE. Para ter certeza, tente pesquisar em outros sites e converse com seus pais, professores ou algum outro adulto de confiança. Algumas vezes a notícia até é verdadeira porém é antiga e causa confusão. Denuncie nas redes sociais os spams que receber. Você também pode tentar bloquear esse tipo de mensagem. Peça para seus pais ou algum outro adulto instalar um filtro antispam nos seus equipamentos.
Não repasse boatos e correntes. Se você ficar enviando notícias falsas, como seus amigos saberão se o que você publica é verdade ou não? Eles podem passar a não levar você a sério.
Turma do Mal: esses vilões, também chamados de códigos maliciosos (malware), são programas feitos para executar ações danosas e maliciosas nos seus equipamentos. Seus equipamentos podem cair nas armadilhas deixadas pela Turma do Mal se estiverem com os aplicativos desatualizados, se você abrir arquivos infectados, ou ainda, se ficar acessando sites inseguros. São eles:
1. Worm: espalha pelas redes, enviando cópias dele de equipamento para equipamento.
2. Adware: mostra propagandas para você.
3. Screenlogger: armazena a tela e a posição do cursor nos momentos em que você clica o mouse. Ou a região que circunda a posição onde você clicou o mouse.
4. Backdoor: abre uma “porta dos fundos” no seu equipamento para que o invasor possa retornar quando quiser.
5. Rootkit: conjunto de ferramentas que permite que o invasor ou outro código malicioso fique escondido no seu equipamento.
6. Trojan ou Cavalo de Troia: além de fazer o que você espera que ele faça, também faz outras coisas, normalmente maliciosas, sem que você saiba.
7. Ransomware: gângster da turma, não deixa que você acesse os seus dados até que pague resgate.
8. Vírus: espalha-se pela rede inserindo cópias dele mesmo e se tornando parte de outros programas e arquivos.
9. Keylogger: captura o que você digita no teclado do equipamento e envia ao invasor.
10. Bor: transforma o seu computador em um zumbi controlado remotamente pelo invasor.
11. Spyware: espião da turma, observa o que você faz e conta para o invasor.
Você também deve ficar atento com os aplicativos que instala. Procure baixá-los de sites confiáveis, como o site do próprio fabricante ou a loja oficial do sistema do seu equipamento. Não instale aplicativos piratas, além de serem ilegais, eles podem deixar seus equipamentos inseguros. Quando for instalar um aplicativo veja quantas pessoas já o baixaram, as avaliações que elas fizeram e os comentários que elas deixaram. Evite os aplicativos mal avaliados, com comentários ruins e que foram baixados por poucas pessoas (aguarde um pouco se puder).
Turma do Bem: códigos e programas feitos para executar ações de proteção nos seus equipamentos.
1. Firewall: protege os seus equipamentos contra os acessos não autorizados vindos da internet.
2. Antivírus: protege os seus equipamentos dos códigos maliciosos.
3. Filtro Antispam: bloqueis as mensagens indesejadas que podem conter códigos maliciosos.
Além de ter a Turma do Bem instalada nos Seus Equipamentos é importante que Você tome alguns outros cuidados:
1. Faça cópia de segurança (backup) dos seus dados.
2. Instale sempre as atualizações de todos os aplicativos que você usa.
3. Não clique em tudo que você recebe, mesmo que tenha vindo de pessoas conhecidas.
4. Desconfie de mensagens com ofertas muito boas, que ofereçam presentes, novos recursos para redes sociais e jogos. Essas “armadilhas” são usadas para chamar a sua atenção, para que você abra um arquivo infectado ou acesse um site malicioso
Cuidado para não perder seus equipamentos
Além do preço em dinheiro dos seus equipamentos, as informações que estão gravadas neles também são muito valiosas, como suas fotos, seus vídeos, seus contatos, suas senhas e seus e-mails. Se perder algum equipamento:
1. Não se desespere e mantenha a calma.
2. Cuide-se, fique atento por onde você anda.
3. Fique esperto, não deixe seus equipamentos em qualquer lugar.
4. Deixe sempre seus equipamentos configurados para pedir senha.
Avise imediatamente seus pais ou outro adulto de confiança para que eles possam ajudá-lo e altere as senhas de tudo que você usava nesse equipamento (conta de rede social, de e-mail, de jogos, etc).
Proteja suas Senhas
As SENHAS existem para garantir que ninguém tente passar por Você.
Não compartilhe suas senhas, apenas seus pais podem conhecê-las já que são responsáveis por você. Se alguém souber as suas senhas, poderá acessar os sites, postar informações ou conversar com seus amigos como se fosse você, e ainda desbloquear seu telefone e apagar suas mensagens. Logo: compartilhar SENHA não é prova de amizade. Amigos de verdade são aqueles que respeitam Você e Não pedem esse tipo de coisa.
Cuidados no manuseio das Senhas
1. Veja se não têm ninguém espiando enquanto você digita suas senhas.
2. Você pode anotar suas senhas para não esquecê-las, mas lembre-se de guardar o papel em um lugar seguro, como uma gaveta no seu quarto.
3. Não crie senhas fáceis de serem adivinhadas, como “123456”, “abcd”, “asdf”, seu nome, seu sobrenome, sua data de nascimento, nome do seu cachorro ou seu time preferido. A senha 123456 é uma das mais usadas no mundo. Nem pense em usá-la.
4. Escolha senhas grandes. Por exemplo, se você sonha em ser astronauta pode escolher uma senha como “1 dia ainda verei os aneis de Saturno!!!”.
5. Não use a mesma senha em todos os sites que você acessa, pois aí basta alguém descobrir uma senha para acessar outros sites como se fosse você.
6. Configure senha na tela inicial dos seus equipamentos, para que ninguém possa acessá-los sem que você esteja junto.
7. Se você for usar algum equipamento na escola ou na casa de outras pessoas, não se esqueça de sair da sua conta quando terminar. Caso contrário, alguém poderá usá-la em seu lugar.
Você sabe o que é Phishing?
Phishing são e-mails e sites falsos, bem parecidos com os verdadeiros, que tentam confundir você e descobrir suas senhas e seus dados pessoais. Procure digitar o endereço da página que você quer acessar diretamente no navegador Web e desconfie se a página estiver um pouquinho diferente do que está acostumado. Se ficar na dúvida, chame seus pais ou algum outro adulto de confiança.
creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR
https://internetsegura.br/pdf/guia-internet-segura.pdf
cartilha.cert.br; cert.br; nic.br; cgi.br
Exercícios:
01. Qual alternativa está correta?
a) Depois que eu postar algo posso apagar facilmente.
b) Devo compartilhar tudo que acontece comigo.
c) Cada um que se preocupe em manter a sua privacidade.
d) Devo proteger a minha privacidade e a das outras pessoas.
02. Qual forma de escrever está errada?
a) O Senhor gostaria de ir ao cinema?
b) Você quer ir ao cinema?
c) Vc quer ir ao cinema cmg?
d) E ai glr blz? Cinema hj? #sqn kkkkk
e) Nenhuma delas;
f) Todas.
03. O WhatsApp não é só um mensageiro, como também se tornou repositório de informações valiosas — visto que muita gente confia na criptografia de ponta a ponta do software para bater papos sigilosos. Por isso, cuidar bem da sua conta se tornou ainda mais importante. A plataforma acaba de anunciar novas dicas e alerta para proteger seus dados. Fonte:https://www.tecmundo.com.br/software/141536-whatsapp-cria-novo-alerta-proteger-melhor- conta.htm
No texto, o termo “criptografia de ponta a ponta” tem relevante aplicação para quais princípios da segurança da informação?
a) Confidencialidade e Integridade.
b) Autenticidade e Legalidade.
c) Integridade e Legalidade.
d) Legalidade e Confidencialidade.
e) Disponibilidade e Integridade.
04. Muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o “@” por “(at)” e os pontos pela palavra “dot”), visando combater:
a) Harvesting.
b) Rootkit.
c) Trojan proxy.
d) Spyware.
05. No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.
I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.
II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.
III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.
É correto o que se afirma em:
a) I, II e III.
b) II e III apenas.
c) I e III apenas.
d) I e II apenas.
06. A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
a) O conceito de integridade baseia-se no princípio de que os sistemas permaneçam íntegros, ou seja, disponíveis aos usuários.
b) O não repúdio baseia-se em impedir que pessoas não autorizadas neguem o acesso a usuários autorizados.
c) O conceito de confidencialidade visa assegurar que os dados não sejam revelados ou disponibilizados a usuários não autorizados.
d) O conceito de disponibilidade baseia-se no princípio de que os sistemas e dados armazenados devem estar sempre disponíveis a todos os usuários.
e) Tolerância a falhas é o conceito que está associado à gestão de riscos e que impede o sistema de falhar.
07. Para que o comércio eletrônico nos dias de hoje funcione corretamente, é necessário que os sites tenham preocupação com a segurança das informações fornecidas pelos usuários no momento da compra. Sobre segurança em aplicações web, é correto afirmar que
a) a HTTP destina-se a garantir a segurança durante a transmissão de dados sensíveis por TCP/IP. Ele cria um canal entre um servidor web e um navegador para garantir que todos os dados transmitidos sejam sigilosos e seguros.
b) o TSL destina-se a garantir a segurança durante a transmissão de dados sensíveis por DHCP. Ele cria um canal criptografado entre um banco de dados e o usuário para garantir que todos os dados transmitidos sejam sigilosos e seguros.
c) o HTTPS não utiliza o mecanismo de criptografia pública para a segurança em rede em suas transações, com o objetivo de evitar lentidão na rede.
d) o SSL destina-se a garantir a segurança durante a transmissão de dados sensíveis por TCP/IP. Ele cria um canal criptografado entre um servidor web e um navegador (browser) para garantir que todos os dados transmitidos sejam sigilosos e seguros.
e) o SSHS destina-se a garantir a segurança durante a transmissão de dados sensíveis por DHCP. Ele cria um canal criptografado entre um banco de dados e o usuário para garantir que todos os dados transmitidos sejam sigilosos e seguros.
08. No contexto da segurança na internet, um termo é utilizado para definir um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Esse termo é conhecido por:
a) Rootkit.
b) Spyware.
c) Trojan.
d) Botnet.
e) Worm.
09. Como é conhecida uma das formas mais utilizadas pelos hackers que tem como objetivo interromper um serviço fornecido por um servidor?
a) DoS.
b) Defacment.
c) Sniffing.
d) Spoffing.
10. O Secure Sockets Layer (SSL) e o seu sucessor Transport Layer Security (TLS) têm o objetivo de proteger a comunicação realizada pelos serviços na Internet. Considerando a arquitetura do conjunto de protocolos TCP/ IP, o SSL/TLS pertencem à camada de
a) Aplicação.
b) Apresentação.
c) Redes.
d) Sessão.
e) Transporte.