sábado, 27 de dezembro de 2008

Pedofilia "Diga Não"


Um presente para os pais e interessados uma cartilha muito importante .
Baixe aqui :
http://www.4shared.com/file/77725419/a94d0731/navegar_com_seguranca.html

http://www.4shared.com/file/77923286/f3dce3f7/SAFERDICS.html

Pedofilia na Internet


A pedofilia na internet movimenta hoje milhões de dólares em todo o mundo. Pedófilos de todos os continentes encontram, na rede mundial de computadores, um campo fértil e praticamente impune para atuar – seja para satisfazer seus fetiches, ou para aliciar suas vítimas – principalmente nas salas de bate-papo virtual. Isso significa que crianças conectadas a um chat, por exemplo, estão vulneráveis a um aliciamento capaz de gerar graves conseqüências físicas e traumas psicológicos.

Há 10 anos, os pedófilos precisavam recorrer a clubes fechados para trocar informações ou satisfazer seus prazeres. Hoje a internet facilita o contato dos pedófilos com suas vítimas, pois eles podem assumir qualquer personalidade e usar uma linguagem que atraia crianças e pré-adolescentes.

Meios de abordagem mais utilizados pelos pedófilos virtuais

  • Mensageiro instantâneo – Programa que permi te a comunicação instantânea entre pessoas, individualmente ou em grupo, através de textos ou voz. Essa ferramenta permite ainda o intercâmbio de vídeos e fotos. Ex: MSN.
  • Chat – Canal de um determinado site que é utilizado, exclusivamente, para bater papo com um desconhecido. As salas de bate-papo são divididas por temas e idade, porém, é impossível garantir a veracidade das informações fornecidas pelos usuários.
  • Blog e Fotolog – É um registro divulgado na internet, como se fosse um diário, onde o usuário escreve suas idéias, angústias, desejos, e também pode incluir informações pessoais e fotos.
  • E-mail – É um serviço de correio eletrônico, que permite aos usuários enviar e receber mensagens (textos, fotos, etc.)
  • Redes de relacionamento – São espaços virtuais capazes de reunir indivíduos e instituições com afinidades ou objetivos comuns, mantendo e ampliando relacionamentos inter-pessoais. Ex: ORKUT.

Cuidados na internet

Familiares, educadores e adultos cuidadores de uma forma geral devem estar preparados para identificar as diferentes formas de atuação do pedófilo na internet. As crianças e adolescentes devem ser orientados e acompanhados a fim de que não sejam cooptados por pedófilos na rede de computadores:

  • Métodos de aproximação utilizados pelos pedófilos
    • Através de perfis falsos;
    • Linguagem que mais cativa o público infantil;
    • Confiança;
    • Chantagem emocional ou financeira;
    • Roubo de senhas.

  • Cuidados para evitar o assédio de pedófilos
    • Usar o computador e a internet junto com a criança. Criar condições para que a criança lhe mostre os sites por que navega.
    • Instalar o computador em um cômodo comum da casa, ao qual todos tenham acesso.
    • Sempre que puder, verificar as contas dos e-mails das crianças.
    • Procurar saber quais os serviços de segurança usado nos computadores das escolas e das lan houses freqüentadas por seus filhos.
    • Orientar crianças e adolescentes a não se encontrarem com pessoas que conheceram pela internet.
    • Instruir as crianças e adolescentes a não postarem fotos pela internet.
    • Ensinar as crianças e adolescentes a não divu lgarem dados pessoais - idade, endereço e telefone - em salas de bate-papo
    • Dizer às crianças e adolescentes para nunca responderem a mensagens insinuantes ou agressivas.
    • Explicar para as crianças e adolescentes os perigos da pedofilia na internet.
    • Conhecer os amigos que a criança faz no mundo virtual. Assim como podem surgir boas amizades, também podem aparecer pessoas com más intenções.
    • Criar dispositivos de bloqueio e controle de determinados sites.
    • Explicar á criança que muitas coisas vistas na Internet podem ser verdade, mas também podem não ser.
    • A comunicação é fundamental. Mais do que qualquer programa ou filtro deconteúdo, a conversa sincera entre pais e filhos , professores e alunos, ainda é a melhor arma para enfrentar os perigos da pedofilia e muitos outros.
    • A escola deve ser um espaço privilegiado de discussão sobre essas questões, especialmente pelo seu caráter formador.

Cuidados nas Lan Houses

Lan houses são espaços comerciais com vários computadores em rede, que permitem o acesso à internet para diversos fins, desde elaboração de trabalhos escolares, profissionais, até compra de fotos e vídeos.

Um computador pode ser facilmente identificado através do seu IP, isso explica porque muitos pedófilos preferem utilizar computadores de lan houses, ao invés dos particulares, para comprar e divulgar fotos e vídeos eróticos de crianças, já que uma máquina desse estabelecimento é utilizada por diversos usuários difer

entes em um mesmo dia, o que dificulta a identificação de criminosos e pedófilos.


IP: É um endereço numérico que funciona como a impressão digital de um computador. Esse endereço fica registrado em todos os sites visitados pela máquina e é um grande aliado na descoberta de pedófilos e criminosos virtuais.

    Você Sabia?

    No Mato Grosso do Sul, a lei n°. 3103/05 disciplina as atividades de lan houses.

    Ela obriga os estabelecimentos a criar e manter um cadastro atualizado de seus usuários com nome completo, telefone e número do documento de identidade. Também devem ser registradas a hora inicial e final de cada acesso, com a identificação do usuário e do equipamento por ele utilizado. No caso dos estudantes, é exigida a identificação da escola onde estão matriculados.

    Os dados deverão ser arquivados por sessenta dias e ficarão disponíveis às investigações policiais quando houver suspeita de crime pela internet.


    Importante: de acordo com a lei, menores de 12 anos só podem ingressar e permanecer nesses estabelecimentos acompanhados de pelo menos um dos pais ou responsáveis.

    O cumprimento dessa lei facilita a identificação de pedófilos, tornando as crianças menos vulneráveis. Os proprietários de lan houses que descumprirem a lei podem ser responsabilizados por atos criminosos cometidos por meio dos computadores de seu estabelecimento.

    Pena ao estabelecimento que descumprir a lei: Multa de 3 mil a 10 mil reais, de acordo com a gravidade. Em caso de reincidência a multa será aplicada em dobro.

    A polícia militar é o órgão responsável pela fiscalização e notificação dos infratores, mas você pode colaborar exigindo que a lan house que seu filho freqüenta respeite a legislação. A lei só funcionará se todos estiverem atentos.


    De acordo com a Associação Italiana para a Defesa da Infância, o Brasil ocupa o quarto lugar no ranking mundial de sites dedicados à pornografia infantil (a entidade trabalha com informações do FBI, a polícia federal americana).



Matéria publicada na revista “Isto É”, em março de 2006, mostra que no ano 2000 o mercado mafioso da pedofilia movimentou 5 bilhões de dólares em todo o mundo. Em 2005 a estimativa é que esse mercado tenha movimentado 10 bilhões de dólares, ou seja, dobrou em apenas 5 anos. Nesses 10 bilhões estão embutidos a venda de fotografias e vídeos que mostram crianças sendo abusadas e fazendo sexo com adultos e até com animais.


sexta-feira, 26 de dezembro de 2008

Crimes na internet

Parte 1

Parte 2




LUISA BELCHIOR
Colaboração para a Folha Online, no Rio

Grandes criminosos do país estão trocando armas por teclados de computador. Os crimes mais rentáveis do Brasil estão hoje no campo virtual e os lucros são mais altos que os obtidos no narcotráfico, segundo a Abeat (Associação Brasileira de Especialistas em Alta Tecnologia) e a PF (Polícia Federal). Sem legislação própria, condutas ilícitas na internet estão atraindo quadrilhas que antes atuavam em crimes como roubo a bancos e tráfico de drogas, segundo a PF.

Embora não haja números específicos sobre tendência, a PF e a Abeat, que se reuniram nesta terça-feira (20) no Rio para discutir o tema, se baseiam no aumento de investigações e no volume de documentos virtuais. Só as operações Hurricane (furacão) e Navalha, da PF, geraram dados com cerca de 28 mil Gbytes, enquanto a média é de menos de 1.000 Gbytes por investigação, segundo dados da PF.

Em todo o país, há hoje 140 peritos que investigam crimes na internet. Há pouco mais de dez anos, existia apenas um, de acordo com a Abeat. Só este ano, segundo a PF, os investigadores produziram 2.820 laudos de crimes com base em informações descobertas em correios eletrônicos, imagens, registros de impressão, arquivos, pendrives e discos rígidos de computadores.

"A tendência é esses crimes aumentarem, por causa das novas formas de tecnologia e a falta de legislação", afirma o perito Paulo Quitiliano, presidente da Abeat e coordenador-geral da Conferência Internacional de Perícias em Crimes Cibernéticos, que terá sua quinta edição em setembro no Rio. "Quadrilhas tradicionais têm migrado suas operações para a internet. Mas eles imaginam, de forma errônea, que estão no anonimato".

Instrumento

No Rio, traficantes de drogas de favelas já fazem uso de vários recursos de informática para manter atividades ilícitas, segundo o perito Luiz Carlos Serpa, da superintendência da PF no Rio. "Mesmo traficantes com aparências mais simplórias fazem uso desses meios, para compartilhar informações entre os membros das quadrilhas", afirmou.

Atualmente, porém, o crime mais rentável na internet no Brasil são os golpes praticados contra correntistas de bancos, segundo Quitiliano. O golpe consiste em roubar dados e a senha de clientes de bancos por meio de falsos emails.

"O sistema financeiro [como sites de bancos] é muito seguro, mas não 100% seguro, então os criminosos vão atacar os pontos fracos desse sistema, que são os correntistas", disse. Além desses golpes, aparecem nas investigações dos peritos da PF condutas como exploração sexual, prostituição e tráfico de informação.

Contrabando

Atualmente, a PF inicia investigação sobre a venda de produtos contrabandeados por sites brasileiros, afirmou o diretor técnico-científico da PF, o perito Paulo Roberto Fagundes. "O problema é que os sites de venda de produtos contrabandeados, porém não ilícitos, são enquadrados como crime de descaminho. Já os produtos ilícitos são difíceis de monitorar porque esses criminosos normalmente hospedam informações no que chamamos de paraísos cibernéticos, que são áreas sem dados e senhas".

Embora reconheça haver ainda poucos investigadores específicos dos crimes "cibernéticos", Fagundes disse acreditar que a aprovação de uma legislação própria consiga conter a expansão desses crimes. Atualmente, o projeto de lei para condutas ilícitas na internet tramita no Senado Federal, sem previsão de ser votado.

"Dizem que o Estado quer invadir a vida das pessoas, mas se o Estado não tem as garantias mínimas para investigar, não temos condição de proteger totalmente a população", disse Fagundes.

Para não se tornar vítima de golpe na internet, clientes de banco devem atualizar constantemente programas de antivírus e evitar abrir mensagens de correio eletrônico indesejadas ou os chamados spams, aconselhou Quintilliano.

Confira alguns crimes virtuais que viraram notícia

da Folha Online

As notícias envolvendo crimes virtuais ganharam força na imprensa brasileira em 1997. Antes disso, mesmo sem a descoberta destas práticas, o noticiário já alertava para possíveis infrações que viriam a se tornar cotidianas na internet: pirataria, pedofilia e roubo de identidade, por exemplo.

Confira alguns dos crimes que viraram notícia:

1996

Julho
A Justiça dos EUA indiciou 16 pessoas sob suspeita de terem formado uma rede de assédio sexual a menores via internet. O grupo se chamava de Clube da Orquídea e trocava conteúdo relacionado à pedofilia.

Agosto
Hackers invadiram a página da Universidade Federal do Ceará e colocaram no endereço um texto de protesto contra a Embratel. A conexão da universidade ficou fora do ar por três dias.

Setembro
Piratas virtuais da Suécia invadiram e modificaram o site da CIA na internet. Na página inicial, eles escreveram "Bem-vindo à Agência Central de Estupidez". Já a foto do então diretor da organização foi substituída pela imagem de um desconhecido.

Outubro
O Congresso dos EUA aprovou e o então presidente Bill Clinton assinou um projeto para tornar ilegal todo o uso de tecnologia de computadores para a pornografia infantil.

1997

Janeiro
Casal de alemães foi preso na cidade de Rosenheim, acusado de oferecer na internet crianças para sessões de tortura. Em mensagens divulgadas na web, eles diziam "fornecer crianças para jogos sem limites", por cerca de US$ 8.000. O casal afirmava se responsabilizar pelos corpos, caso houvesse morte.

Setembro
Uma mulher de Ohio, nos EUA, foi condenada a dois anos de prisão com direito a liberdade condicional imediata por ser "viciada em internet" e ter deixado de cuidar de seus três filhos. A acusada se chamava Sandra Hacker (por mais estranho que pareça, este foi o sobrenome divulgado) e tinha 24 anos.

Novembro
Justiça de Belo Horizonte tirou do ar uma página da internet com fotografias de crianças fazendo sexo explícito. O responsável pela página tinha, na época, 15 anos.

Pela primeira vez na história da Justiça brasileira, um homem foi condenado por praticar crimes via e-mail. Uma analista de sistemas, então com 38 anos, foi condenado a dar aulas semanais de informática durante um ano, por ter enviado mensagens ameaçadoras às jornalistas Maria Cristina Poli, na época da TV Cultura, e Barbara Gancia, colunista da Folha.

Dezembro
A Prodam (Processamento de Dados do Município de São Paulo) demitiu por justa causa um técnico em informática que teria inserido imagens não autorizadas, entre elas fotos pornográficas, no site da Secretaria da Saúde.

1998

Novembro
Reportagem publicada na Folha de S.Paulo alerta os leitores para o perigo do
"neoladrão", que arromba bancos à distância, via computadores ou telefones.

Ex-funcionário do Unibanco foi condenado a 1 ano e 8 meses de prisão, acusado de desviar o equivalente a US$ 1,5 milhão do banco.

1999

Março
Estados Unidos levam a julgamento o imigrante asiático Kingman Quon, então com 21 anos, que teria feito ameaças racistas a hispânicos via internet. O motivo das agressões seriam as supostas vantagens conferidas aos hispânicos nos EUA.

Setembro
Piratas virtuais desviaram R$ 50 mil de duas contas correntes do banco Itaú na cidade de Americana (São Paulo).

2000

Fevereiro
A Credicard S.A. teve de cancelar 900 cartões de brasileiros que fizeram compras na loja virtual norte-americana CD Universe. A empresa havia sofrido um ataque meses antes e 300 mil números de cartões foram roubados na ocasião.

Julho
Investigação do governo confirmou que um banco de dados vendido por criminosos a R$ 4.000 era da Receita Federal. Os dados --parte do imposto de renda de 11,5 milhões de brasileiros declarado em 1996-- vazaram do Serpro (Serviço Federal de Processamento de Dados).

Outubro
O ex-prefeito Paulo Maluf tornou-se o primeiro político brasileiro vítima de sabotagem digital nas eleições daquele ano. Internautas cadastrados em seu site receberam em suas caixas postais uma corrente falsa, identificada como tendo vindo do site de Maluf.

2001

Março
O empregado de um restaurante de Nova York, então com 32 anos, foi acusado de obter informações financeiras de mais de 200 empresários usando computadores de bibliotecas do Brooklyn.

Novembro
Trinta países europeus assinaram um tratado para regular o combate a crimes na internet. O documento estipulava que cada país deveria criar um centro nacional de segurança on-line, encarregado de investigar hackers e fraudes on-line, podendo repassar informações a outros países.

Policiais acusaram quatro pessoas de integrar uma quadrilha de pedofilia, que teria feito mais de 50 vítimas, garotos de 11 a 18 anos, em São Paulo. Segundo a polícia, o grupo atuava desde 1997.

2002

Julho
A polícia de MS prendeu um pirata virtual de 18 anos, acusado de invadir, usando a internet, o sistema financeiro de um banco e de manipular contas de clientes. Ele foi preso em flagrante quando navegava em uma página de acesso restrito.

Agosto
Autoridades dos EUA e da Europa prenderam 20 integrantes de uma rede internacional de pornografia infantil. Eles trocavam imagens em que crianças --muitas delas filhas e filhos dos membros do grupo-- eram sexualmente molestadas.

Novembro
Brasil ganha o título de maior "exportador" de criminalidade via internet. Os hackers brasileiros se "destacaram" pela alteração de conteúdo de home pages, roubo de identidade, fraudes de cartão de crédito, violações à propriedade intelectual (pirataria) e invasão de sites para protestos políticos.

2003

Maio
Um médico gastroenterologista do Distrito Federal foi condenado a pagar R$ 43 mil ao Fome Zero por ter enviado fotos de pedofilia pela internet. Ele havia sido flagrado em 2001, enviando fotos de crianças nuas em seu computador, no Hospital de Base de Brasília.

Agosto
Um técnico de informática, na época com 20 anos, foi preso em Curitiba sob acusação de ter roubado dados de cerca de 2.000 cartões de crédito de consumidores dos Estados Unidos, França, Bélgica e Indonésia.

Setembro
Autoridades de vários países descobriram uma das maiores redes de distribuição de pornografia infantil do mundo, envolvendo cerca de 26,5 mil usuários da internet em 166 países.

2004

Janeiro
Pela primeira vez, Brasil condena pirata virtual à prisão. O acusado, então com 19 anos, pegou seis anos e quatro meses de prisão por aplicar golpes pela internet no Brasil e nos Estados Unidos.

Março
Três homens foram presos no Ceará por construir um site falso do Banco do Brasil na internet. O objetivo era aplicar golpes contra correntistas da instituição que faziam movimentação bancária on-line.

Agosto
Nove pessoas foram presas em Santa Catarina por terem desviado R$ 5 milhões de correntistas no país. O grupo burlava o sistema de pagamento de funcionários de empresas e órgãos públicos.

Outubro
Polícia Federal prendeu quadrilha de piratas em quatro Estados brasileiros que teria movimentado R$ 240 milhões em dez meses.

2005

Março
O Ministério Público Federal de São Paulo apresentou denúncia contra um advogado de São Paulo, de 32 anos, por prática de pedofilia. As informações foram passadas a autoridades brasileiras pelo Departamento de Segurança dos EUA.

Junho
Paróquia de Santa Edwiges (a padroeira dos endividados), em São Paulo, teve R$ 18,3 mil desviados de sua conta corrente por piratas virtuais.

Julho
Polícia do Rio de Janeiro prendeu um jovem de 22 anos sob acusação de apologia às drogas no site de relacionamentos Orkut.

Outubro
Operação Pégasus, da Polícia Federal, prendeu 114 piratas virtuais em sete Estados Brasileiros. O grupo foi acusado de desviar R$ 80 milhões em 2005

Fonte video : Record News.



Hackers no brasil !






Hackers

Brasileiros são maioria

CorreioWeb


Eles compram com nossos cartões, destroem informações sigilosas de grandes empresas, divulgam imagens de crianças nuas, violam nossa correspondência, falsificam dinheiro e ameaçam vidas. E, para isso, não precisam sair da frente de um computador. Cada vez mais freqüentes, as ações de hackers preocupam o governo. A Polícia Federal (PF) acredita que em cada dez quadrilhas de hackers no mundo oito são brasileiras. A informação é baseada em estimativas do governo norte-americano e foi fornecida por Paulo Quintiliano, perito criminal em Ciência da Computação da Polícia Federal. ‘‘Recebemos cerca de oito denúncias por dia’’, alerta.

A Rede Nacional de Ensino e Pesquisas (RNP), que dá acesso à internet a mais de 200 instituições acadêmicas e contabiliza cerca de um milhão de usuários, registrou, de 1997 a 2003, mais de 14 mil ataques a sua rede. O número é insignificante perto dos dados fornecidos pelo Comitê Gestor da Internet no Brasil: 34 mil ataques de janeiro a julho deste ano.

A PF acredita que a quantidade de denúncias não reflete a realidade. Isso acontece porque, quando os golpes são pequenos, as instituições bancárias optam por ressarcir os clientes em vez de registrar o caso. O temor se justifica: ‘‘Os bancos não querem passar a imagem de fragilidade. Preferem não divulgar para não perder a credibilidade’’, acredita Quintiliano.

Não existe nenhuma estimativa que indique o tamanho do prejuízo causado pelos hackers no Brasil. Contudo, no segundo semestre de 2003, somente em uma operação que recebeu o nome de Cavalo de Tróia, a PF apurou que criminosos cibernéticos causaram um rombo de R$ 100 milhões em bancos de quatro estados.
Proteção virtual

A gerente do Centro de Atendimento a Incidentes da RNP, Liliane Solha, acredita que o problema tem feito com que iniciativa privada e governo comecem a investir pesado em segurança. ‘‘Eles se deram conta de que não é custo, mas investimento’’, explica. Os valores destinados à segurança variam de acordo com o tamanho da empresa e costumam atingir cifras milionárias.

A proteção virtual não se limita aos sites das instituições bancárias. Uma das maiores dores da cabeça das empresas são os hackers contratados para fazer espionagem industrial. Há ainda casos de empresas de segurança que, para desmoralizar os concorrentes, invadem os sistemas dos clientes e, em seguida, se oferecem para sanar o problema.

Pesquisas indicam ainda que os ataques nem sempre são externos. Funcionários insatisfeitos podem se transformar em problema. Por esse motivo, as empresas têm sido orientadas a restringir o acesso dos funcionários ao menor número possível de informações.

Os casos de pedofilia pela internet também são preocupantes. Pesquisa feita em sete países da América Latina e Espanha indica que o Brasil concentra 60% dos casos. A Polícia Federal pode deflagrar nos próximos dias uma megaoperação para prender os criminosos, o nome já está definido: Operação Global. Cerca de cem pessoas poderão ser presas em mais de 15 estados.
De mau gosto

Embora tenha diminuído, a quantidade de hackers que causa estragos por diversão ainda é significativa. O Comitê Gestor da Internet no Brasil calcula que 16 mil ataques à internet este ano foram causados apenas por vírus. Os vírus não propiciam nenhum ganho financeiro ao criador, mas são encarados por alguns hackers como uma espécie de desafio. É a sensação de vencer obstáculos que leva alguns deles a invadir sites de órgãos do governo e plantar mensagens brincalhonas.

A PF acredita que tenha sido essa a motivação de hackers brasileiros que, no início do ano, invadiram o sistema do exército americano. A conduta desses criminosos é emblemática: demonstra que esse tipo de crime não tem fronteiras nem legislação que iniba sua prática. Se alguém do outro lado do mundo comete alguma fraude bancária no Brasil não será punido, mesmo que venha a ser identificado.

A questão será discutida na Primeira Conferência Internacional de Perícia em Crimes Cibernéticos que será realizada pela PF a partir da próxima segunda-feira. O evento receberá mais de 500 representantes vindos de 20 países.

Há dez dias foi preso mais um integrante de uma quadrilha de hackers identificada como a segunda maior do país. O grupo se hospedava em hotéis de luxo e instalava programas em computadores usados pelos clientes. Quem acessava sites de bancos enviava os dados digitados para o e-mail dos estelionatários. Os criminosos atuavam desde 1997 e vinham sendo investigados há seis meses pelo Ministério Público de Santa Catarina e pelas polícias civil e militar do estado. A PF quer que prisões do gênero se tornem corriqueiras.

fonte: http://noticias.correioweb.com.br/ultimas.htm?codigo=2614301

fonte : Record News

quarta-feira, 24 de dezembro de 2008

A revolução dos netbooks



A revolução dos netbooks

Camila Fusco - EXAME

Os segredos dos pequenos

Os netbooks também se inspiram nos laptops educacionais, como o XO, do famoso — mas fracassado — projeto do laptop de 100 dólares. Apesar do propósito educacional, cerca de 70% das vendas desses equipamentos no mundo devem ser destinadas a consumidores finais, desde aqueles que estão comprando o primeiro computador até os que buscam uma segunda máquina. No Brasil, a expectativa é que o consumidor desse produto seja predominantemente os usuários mais maduros, que já têm computadores e procuram uma máquina alternativa para transportar com mais facilidade. A Positivo Informática aposta nas classes A e B e já chegou a adaptar seus modelos para isso. Na segunda quinzena de setembro, a empresa apresentou outros dois modelos, com teclado e tela mais espaçosos — de 8,9 e 10 polegadas — e preço de até 1 500 reais. “Entendemos que os consumidores dispostos a comprar esse produto já são usuários mais avançados e estão dispostos a pagar mais por conforto”, diz Rotenberg. Já a HP iniciou as vendas de seus netbooks buscando o mercado comprador das empresas. Segundo Cláudio Carneiro, gerente de notebooks corporativos, a intenção da companhia ao longo dos próximos meses é levar os modelos ao varejo.

A ascensão dos netbooks indica outra tendência importante no mundo dos computadores. Os PCs portáteis estão rapidamente tomando espaço dos computadores de mesa. Os grandes volumes ainda estão concentrados nos laptops tradicionais, é claro. Na Europa, as vendas do segmento cresceram 60% no segundo trimestre do ano em comparação com o mesmo período do ano passado. Até mesmo nos Estados Unidos, que têm um mercado maduro, as vendas de laptops cresceram quase 18%, enquanto as de desktops caíram 4%. Mas é nos países que chegaram mais tarde à era digital de massa, como o Brasil, que a ascensão da mobilidade é surpreendente. Muitos consumidores brasileiros nem sequer terão um PC de mesa em casa: seu primeiro computador pessoal já será um laptop. O mercado brasileiro para notebooks está aquecido como nunca. Segundo pesquisa da consultoria IT Data, 71% dos entrevistados que pretendem comprar um computador nos próximos seis meses vão optar por notebooks. Além disso, já no próximo ano, as vendas de computadores portáteis ultrapassarão as de desktops: serão vendidas 8,5 milhões de unidades, ante 7 milhões de PCs de mesa.

Avanço da mobilidade

Existe bastante otimismo também em relação ao sucesso dos netbooks no Brasil, embora os números por aqui ainda sejam modestos. A IT Data calcula que os pequenos computadores respondam por cerca de 2,2% do mercado de portáteis. Com a queda nos preços, os netbooks podem se tornar a melhor porta de entrada para quem não tem condições de comprar um computador mais potente. A mesma expectativa existe em outros países emergentes, como China e Índia, cuja enorme população só agora começa a desfrutar do mundo digital. Mas existe um obstáculo de marketing a vencer, de acordo com Ivair Rodrigues, diretor-geral da IT Data. “Atraídos pelos preços, muitos consumidores que nunca tiveram um computador acabam escolhendo os ultraportáteis e ficam frustrados.” Para Rodrigues, é preciso haver um esforço de marketing para deixar claro que o netbook tem certas limitações — não é o equipamento ideal para quem quer consumir músicas e vídeos, por exemplo. Para ganhar uma fatia significativa das vendas previstas, os fabricantes também precisarão ser criativos para se diferenciar dos demais. “Uma forma de impulsionar as vendas será por meio de parcerias com operadoras de telefonia para embutir placas de acesso à internet e aproveitar seus canais de venda”, diz Enderle. No Brasil, a Asus tem acordo com a TIM para vender os modelos com modem 3G embutido, o que permite que o PC use a rede de telefonia celular para conectar-se à internet. A Positivo está em negociações similares com operadoras móveis. Esse tipo de associação desafia as operadoras fixas e as TVs pagas, tradicionais vendedores de banda larga. O impacto do netbook na bilionária indústria da tecnologia, ao que tudo indica, será muito maior do que sugere seu diminuto tamanho.





terça-feira, 23 de dezembro de 2008

quinta-feira, 18 de dezembro de 2008

Hackers chineses invadem o Internet Explorer 7

Hackers chineses invadem o Internet Explorer 7

Hackers chineses obrigaram a Microsoft a colocar a disposição dos consumidores uma atualização do programa de segurança de seu navegador, o Internet Explorer .

Os hackers da China já invadiram o Pentágono e os computadores do partido comunista chinês. Eles são considerados os hackers mais ousados do mundo e são responsáveis por algumas das maiores invasões de computadores já registradas até hoje.

São tão ameaçadores que empresas como a Microsoft mantêm equipes só para encontrar brechas nos sistemas de segurança. Mas a falha do navegador Explorer só foi descoberta porque hackers vazaram a informação em sites da internet.

Há uma semana a Microsoft vem trabalhando desesperadamente para consertar a falha no sistema de segurança do programa Internet Explorer 7.

Uma falha que tinha sido descoberta pelos novíssimos piratas da rede. Hackers chineses conseguiram entrar em computadores que utilizam o Internet Explorer 7 para acessar códigos de jogos e assim, vendê-los ilegalmente.

Com o vírus, os hackers são capazes de assumir o controle dos computadores e roubar senhas e informações confidenciais dos usuários. Pelo menos dez mil sites já teriam sido atacados.

Para que o computador seja infectado, basta que o usuário acesse um site malicioso, daqueles que oferecem promessas atraentes de prêmios, loterias.

Na verdade, os sites carregam o que os especialistas em informática chamam de “cavalo de tróia”: trazem dentro deles um programa que elimina as proteções do computador e permite ao hacker transferir informações sem que o usuário saiba.

O Internet Explorer está em 75% dos computadores pessoais, mas até agora apenas a versão sete foi infectada.

Especialistas dizem que ataques como o dos chineses têm o mesmo efeito de incêndio florestal, se expandem rapidamente e causam bilhões em prejuízos. Por isso a pressa da Microsoft para corrigir o erro do Explorer.

Fonte: Globo.com





terça-feira, 16 de dezembro de 2008

Computação nas Nuvens

Nos próximos anos deveremos ouvir muito os termos “computação nas Nuvens “, “cloud computing ” e SaaS - Software-as-a-Service “. O conceito é claro, cada vez mais as informações estarão disponíveis e mais pessoas terão acesso a essas informações, graças à disponibilização de muitos serviços on-line, muitos gratuitamente, e que devem baratear o preço dos computadores, inclusive, aumentando a presença on-line de pequenas empresas e fornecedores de serviços.

O conceito não é novo para quem trabalha com internet, mas ganha cada vez mais destaque com declarações da Google estar trabalhando na sua “computações nas Nuvens”. O termo refere-se à possibilidade de utilizarmos computadores menos potentes que podem se conectar à Web e utilizar todas as ferramentas on-line, seguindo o exemplo que o Google propõe com o Google Docs, Gmail e tantas outras aplicações. Assim, o computador seria simplesmente uma plataforma de acesso às aplicações, que estariam em uma grande nuvem - a Internet.

Vale lembrar, que como o termo não é nada novo, já existem vários sites que são praticamente sistemas operacionais on-line, além de muitos serviços que disponibilizam ferramentas fantásticas on-line. Exemplo recente da Adobe, que disponibilizou uma versão on-line do Photoshop.

O Jornal da Globo fez uma reportagem tentando explicar o conceito e, ao visitar a sede do Google em Mountain View tornou-se a primeira equipe de TV sul-americana a conversar com Eric Schmidt - CEO do Google. Na conversa, Eric falou que o Google compra novas empresas na proporção de uma por semana e, ao ser perguntado sobre uma possível aquisição do Yahoo!, respondeu que não há planos de comprar gigantes, mas sim de pequenas empresas que oferecem serviços “revolucionários”.

Eric também “alfinetou” a Microsoft, falando que não tem medo da empresa de Bill Gates e que a empresa deve sofrer com a concorrência da “computação nas Nuvens” que deve crescer nos próximos anos e ir totalmente contra o conceito aplicado até hoje pela Microsoft. Segundo ele, o futuro está na internet, daí o interesse da Microsoft adquirir o Yahoo!.

Eric completou que o Google está trabalhando para esta “computação nas nuvens”, mostrando que a empresa tem interesse em disponibilizar cada vez mais informações e torná-las cada vez mais acessíveis, seguindo o lema da empresa e, lógico, ganhando mercado e fazendo dinheiro com este público sedento por informações.

Assista a reportagem realizada pela Globo dentro do GooglePlex:

domingo, 14 de dezembro de 2008

INFORMATICA NA ESCOLA


A INTRODUÇÃO DA INFORMÁTICA
NO AMBIENTE ESCOLAR
Prof. José Junio Lopes
josejunio@clubedoprofessor.com.br
josejunio@gmail.com
Resumo
Este artigo se baseia na experiência da introdução da Informática em uma escola de São Paulo. Nesse enfoque, trabalharei a introdução da Informática como um processo e a importância da intervenção do coordenador de Informática na reconstrução da prática pedagógica do professor no uso da Informática na educação.
I - Introdução
A Informática vem adquirindo cada vez mais relevância no cenário educacional. Sua utilização como instrumento de aprendizagem e sua ação no meio social vem aumentando de forma rápida entre nós. Nesse sentido, a educação vem passando por mudanças estruturais e funcionais frente a essa nova tecnologia.

Houve época em que era necessário justificar a introdução da Informática na escola. Hoje já existe consenso quanto à sua importância. Entretanto o que vem sendo questionado é da forma com que essa introdução vem ocorrendo.

Com esse artigo pretendo discutir alguns pontos, de suma importância, que possam gerar uma reflexão sobre a introdução da Informática na escola, como: o ser humano e a tecnologia, Informática x currículo, o processo de introdução da Informática, a função do coordenador de Informática.

II - O Ser humano e a Tecnologia

Segundo FRÓES : “A tecnologia sempre afetou o homem: das primeiras ferramentas, por vezes consideradas como extensões do corpo, à máquina a vapor, que mudou hábitos e instituições, ao computador que trouxe novas e profundas mudanças sociais e culturais, a tecnologia nos ajuda, nos completa, nos amplia.... Facilitando nossas ações, nos transportando, ou mesmo nos substituindo em determinadas tarefas, os recursos tecnológicos ora nos fascinam, ora nos assustam...”
A Tecnologia não causa mudanças apenas no que fazemos, mas também em nosso comportamento, na forma como elaboramos conhecimentos e no nosso relacionamento com o mundo. Vivemos num mundo tecnológico, estruturamos nossa ação através da tecnologia, como relataKERCKHOVE , naPele da Cultura “os media eletrônicos são extensões do sistema nervoso, do corpo e também da psicologia humana”.
De acordo com (FRÓES) “Os recursos atuais da tecnologia, os novos meios digitais: a multimídia, a Internet, a telemática trazem novas formas de ler, de escrever e, portanto, de pensar e agir. O simples uso de um editor de textos mostra como alguém pode registrar seu pensamento de forma distinta daquela do texto manuscrito ou mesmo datilografado, provocando no indivíduo uma forma diferente de ler e interpretar o que escreve, forma esta que se associa, ora como causa, ora como conseqüência, a um pensar diferente.”
BORBA(2001) vai um pouco mais além, quando coloca “seres-humanos-com-mídias” dizendo que “ os seres humanos são constituídospor técnicas que estendem e modificam o seu raciocínio e, ao mesmo tempo, esses mesmos seres humanos estão constantemente transformando essas técnicas.” ( p.46)

Dessa mesma forma devemos entender a Informática. Ela não é uma ferramenta neutra que usamos simplesmente para apresentar um conteúdo. Quando a usamos, estamos sendo modificados por ela.

III - Informática x Currículo

O principal objetivo, defendido hoje, ao adaptar a Informática ao currículo escolar, está na utilização do computador como instrumento de apoio às matérias e aos conteúdos lecionados, além da função de preparar os alunos para uma sociedade informatizada.
Entretanto esse assunto é polêmico. No começo, quando as escolas começaram a introduzir a Informática no ensino, percebeu-se, pela pouca experiência com essa tecnologia, um processo um pouco caótico. Muitas escolas introduziram em seu currículo o ensino da Informática com o pretexto da modernidade. Mas o que fazer nessa aula? E quem poderia dar essas aulas? A princípio, contrataram técnicos que tinham como missão ensinar Informática. No entanto, eram aulas descontextualizadas, com quase nenhum vínculo com as disciplinas, cujos objetivos principais eram o contato com a nova tecnologia e oferecer a formação tecnológica necessária para o futuro profissional na sociedade.
Com o passar do tempo, algumas escolas, percebendo o potencial dessa ferramenta introduziram a Informática educativa, que, além de promover o contato com o computador, tinha como objetivo a utilização dessa ferramenta como instrumento de apoio às matérias e aos conteúdos lecionados.
Entretanto esse apoio continuava vinculado a uma disciplina de Informática, que tinha a função de oferecer os recursos necessários para que os alunos apresentassem o conteúdo de outras disciplinas.

Vivemos em um mundo tecnológico, onde a Informática é uma das peças principais. Conceber a Informática como apenas uma ferramenta é ignorar sua atuação em nossas vidas. E o que se percebe?! Percebe-se que a maioria das escolas ignora essa tendência tecnológica, do qual fazemos parte; e em vez de levarem a Informática para toda a escola, colocam-na circunscrita em uma sala, presa em um horário fixo e sob a responsabilidade de um único professor. Cerceiam assim, todo o processo de desenvolvimento da escola como um todo e perdem a oportunidade de fortalecer o processo pedagógico.

A globalização impõe exigência de um conhecimento holístico da realidade. E quando colocamos a Informática como disciplina, fragmentamos o conhecimento e delimitamos fronteiras, tanto de conteúdo como de prática. Segundo: GALLO- (1994) “A organização curricular das disciplinas coloca-as como realidades estanques, sem interconexão alguma, dificultando para os alunos a compreensão do conhecimento como um todo integrado, a construção de uma cosmovisão abrangente que lhes permita uma percepção totalizante da realidade.”

Dentro do contexto, qual seria a função da Informática? Não seria de promover a interdisciplinaridade ou, até mesmo, a transdisciplinaridade na escola?!

IV - Informática e Aprendizagem

JONASSEN (1996) classifica a aprendizagem em:
Aprender a partir da tecnologia (learning from), em que a tecnologia apresenta o conhecimento, e o papel do aluno é receber esse conhecimento, como se ele fosse apresentado pelo próprio professor;
Aprender acerca da tecnologia (learning about), em que a própria tecnologia é objeto de aprendizagem;
Aprender através da tecnologia (learning by), em que o aluno aprende ensinando o computador (programando o computador através de linguagens como BASIC ou o LOGO);

Aprender com a tecnologia (learning with), em que o aluno aprende usando as tecnologias como ferramentas que o apóiam no processo de reflexão e de construção do conhecimento (ferramentas cognitivas). Nesse caso a questão determinante não é a tecnologia em si mesma, mas a forma de encarar essa mesma tecnologia, usando-a sobretudo, como estratégia cognitiva de aprendizagem.

( MARÇAL FLORES - 1996) “A Informática deve habilitar e dar oportunidade ao aluno de adquirir novos conhecimentos, facilitar o processo ensino/aprendizagem, enfim ser um complemento de conteúdos curriculares visando o desenvolvimento integral do indivíduo.”

“As profundas e rápidas transformações, em curso no mundo contemporâneo, estão exigindo dos profissionais que atuam na escola, de um modo geral, uma revisão de suas formas de atuação.” SANTOS VIEIRA

De acordo com LEVY (1994), " novas maneiras de pensar e de conviver estão sendo elaboradas no mundo das comunicações e da Informática. As relações entre os homens, o trabalho, a própria inteligência dependem, na verdade, da metamorfose incessante de dispositivos informacionais de todos os tipos. Escrita, leitura, visão, audição, criação e aprendizagem são capturados por uma Informática cada vez mais avançada.

Para finalizar, BORBA (- 2001) que: “O acesso à Informática deve ser visto como um direito e, portanto, nas escolas públicas e particulares o estudante deve poder usufruir de uma educação que no momento atual inclua, no mínimo, uma‘alfabetização tecnológica’ . Tal alfabetização deve ser vista não como um curso de Informática, mas, sim, como um aprender a ler essa nova mídia. Assim, o computador deve estar inserido em atividades essenciais, tais como aprender a ler, escrever, compreender textos, entender gráficos, contar, desenvolver noções espaciais etc. E , nesse sentido, a Informática na escola passa a ser parte da resposta a questões ligadas à cidadania.”

V - Os Professores e a Informática

Diante dessa nova situação, é importante que o professor possa refletir sobre essa nova realidade, repensar sua prática e construir novas formas de ação que permitam não só lidar, com essa nova realidade, com também construí-la. Para que isso ocorra! O professor tem que ir para o laboratório de informática dar sua aula e não deixar uma terceira pessoa fazer isso por ele.
GOUVÊA “O professor será mais importante do que nunca, pois ele precisa se apropriar dessa tecnologia e introduzi-la na sala de aula, no seu dia-a-dia, da mesma forma que um professor, que um dia, introduziu o primeiro livro numa escola e teve de começar a lidar de modo diferente com o conhecimento – sem deixar as outras tecnologias de comunicação de lado. Continuaremos a ensinar e a aprender pela palavra, pelo gesto, pela emoção, pela afetividade, pelos textos lidos e escritos, pela televisão, mas agora também pelo computador, pela informação em tempo real, pela tela em camadas, em janelas que vão se aprofundando às nossas vistas...”
Más, para o professor apropriar-se dessa tecnologia, devemos segundo FRÓES “mobilizar o corpo docente da escola a se preparar para o uso do Laboratório de Informática na sua prática diária de ensino-aprendizagem. Não se trata, portanto, de fazer do professor um especialista em Informática, mas de criar condições para que se aproprie, dentro do processo de construção de sua competência, da utilização gradativa dos referidos recursos informatizados: somente uma tal apropriação da utilização da tecnologia pelos educadores poderá gerar novas possibilidades de sua utilização educacional.”
Se um dos objetivos do uso do computador no ensino for o de ser um agente transformador, o professor deve ser capacitado para assumir o papel de facilitador da construção do conhecimento pelo aluno e não um mero transmissor de informações.

Mas o professor deve ser constantemente estimulado a modificar sua ação pedagógica. Aí entra a figura do coordenador de Informática, que está constantemente sugerindo, incentivando e mobilizando o professor. Não basta haver um laboratório equipado e software à disposição do professor; precisa haver o facilitador que gerencie o processo o pedagógico.

VI - Os momentos do processo

Vamos observar o processo de introdução da Informática no ambiente escolar através de vários momentos.Muitos devem estar pensando que é pretensão minha dividir esse processo em momentos. Mas o que estou tentando é pontuar alguns desses momentos; além do mais, penso que seja necessária essa visão, para podermos ter a idéia de processo que nos oriente nessa trajetória.
Nesse processo podemos destacar quatro momentos, que apresentam características bem definidas. Não existe, aqui, o objetivo de delimitar cada momento, pois nós, professores, podemos vivenciar características de vários momentos, apesar de sempre um predominar.
Sabemos que, nos dias de hoje, qualquer pessoa deveria, no mínimo, saber manipular um micro; infelizmente essa não é nossa realidade. Os professores atuais estudaram em uma época em que a Informática não fazia parte do dia-a-dia, e, dentre os professores que estamos formando para o futuro, pouco estão sendo preparados para mudar essa realidade.
Ao introduzir-se a Informática educativa, percebe-se um primeiro momento, no qual o professor reproduz sua aula na sala de Informática. É o momento durante o qual a preocupação central é observar a ferramenta.

Esse momento é muito importante e não se deve forçar o professor a uma mudança de atitude diante da potencialidade expressa pelo computador. É o momento do contato, de domínio, em que ele precisa estar seguro diante introdução da Informática. Segundo PENTEADO (2000) : “ Professores devem ser parceiros na concepçãoe condução das atividades com TI ( TecnologiasInformáticas) e não meros espectadores e executores de tarefas.” O importante é que o professor se sinta como uma peça participativa do processo e que a aula continua sendo dele, apesar de ser preparada, na sua forma, por um instrumento estranho ou por outra pessoa. Nesse momento ele observa a Informática como um novo instrumento, um giz diferente! E usa, com mais freqüência, os softwares educacionais existentes na praça.

A mudança ocorre, quando o professor perceber que pode fazer mais do que está acostumado; é o momento em que ele começa a refletir sua prática e percebe o potencial da ferramenta. Nesse momento o professor está vulnerável as mudanças. Ele vai da defesa para a descoberta. É o momento propício para o coordenador de Informática sugerir modificação na sua prática pedagógica.

Nesse segundo momento, as mudanças ocorrem mais na forma de trabalhar a aula. Agora existe uma preocupação de explorar a ferramenta, para ajudar no processo de aprendizagem. É nesse momento que surgem os softwares de autoria, os simuladores e os projetos dos alunos, mas o professor ainda não consegue transcender sua aula. A preocupação se dá ainda com o conteúdo da sua disciplina. Mas, agora, aparece um novo elemento: o descobrir leva a um desafio constante, que leva a sua preocupação para o processo de aprendizagem.

O terceiro momento é marcado pela preocupação com o processo de aprendizagem e pela interdisciplinaridade, existe uma busca de alternativas para tentar reorganizar o saber, dando chance ao aluno de ter uma educação integral.

Entretanto é o momento em que o professor precisa de um apoio da coordenação ou, até mesmo, da direção. É o momento em que necessita de um projeto pedagógico da Escola, a fim de trabalharem juntos.

Diz Ivani Catarina Arantes FAZENDA: “A atitude interdisciplinar não está na junção de conteúdos, nem na junção de métodos; muito menos na junção de disciplinas, nem na criação de novos conteúdos produtos dessas funções; a atitude interdisciplinar está contida nas pessoas que pensam o projeto educativo. Qualquer disciplina, e não especificamente a didática ou estágio, pode ser a articuladora de um novo fazer e de um novo pensar a formação de educador.” (FAZENDA, 1993:64)

É o momento em que o professor passa a usar outras tecnologias, mas, apesar de seu olhar para fora da escola, ainda continua preso a ela. Os softwares de autoria são muito trabalhados, como também a Internet.Porem, ainda do ponto de vista informativo, participa de alguns projetos colaborativos; entretanto busca trabalhar o conteúdo escolar.

HEINECKpropõe: “Os educadores têm que ser capazes de articular os conhecimentos para que o todo comece a ser organizado, e assim inicie-se a superação da disciplinarização, do saber imposto e distante da realidade vivida pelo educando. Uma prática interdisciplinar, certamente contribuirá para o forjamento de cidadãos conscientes de seus deveres e capazes de lutarem por seus direitos com dignidade.”

O quarto momento é marcado pela transcendência além dos muros da escola, escola-bairro, escola-cidade, escola-escola e escola-mundo. É o momento da troca, da comunicação e participação comunitária. É o momento da aprendizagem cooperativa. A preocupação é o processo de aprendizagem, mas voltado para uma interação social. O conteúdo é trabalhado dentro de um contexto, a ênfase é dada à coletividade; a participação política e social , à cidadania.

Como diz LEVY, a construção do conhecimento passa a ser igualmente atribuída aos grupos que interagem no espaço do saber. Ninguém tem a posse do saber,as pessoas sempre sabem algo, o que as tornam importante quando juntas, de forma a fazer uma inteligência coletiva. "É uma inteligência distribuída por toda parte, incessantemente valorizada, coordenada em tempo real, que resulta em uma mobilização efetiva das competências." (LÉVY, 1998, p. 28)

O interessante seria que a escola, como um todo, passasse por esses momentos, todaviao que se percebe hoje é que a maioria das escolas estão no segundo momento. Talvez porfalta de um projeto pedagógico, do apoio de uma pessoa que exerça a função de um coordenador de Informática, ou melhor, de uma vontade política!

VII - O Coordenador do Laboratório de Informática

Como vimos acima, para introduzir a Informática na escola, não basta ter um laboratório equipado, professores treinados e um projeto pedagógico. A experiência mostra que sem a figura do coordenador de Informática o processo “emperra”. Mas quem é esta pessoa? E por que ela é tão importante?
Peça principal do processo, ele não deve ter apenas uma formação técnica. Muitas escolas contratam técnicos pelo seu baixo custo. Esse profissional deve ter uma formação pedagógica, uma experiência de sala de aula. Não necessita ser um pedagogo, mas que tenha um envolvimento com o processo pedagógico. Deve ser capaz de fazer uma ponte entre o potencial da ferramenta (software educativos) com os conceitos a serem desenvolvidos.
O coordenador não é apenas um facilitador, mas o coordenador do processo, ele deve perceber que o momento de mudar de etapas e de propiciar recurso necessários paraimpulsionaras engrenagens do processo, como por exemplo: a formação de professores e recursos necessários, como softwares.
O coordenador de Informática dever estar atento e envolvido com o planejamento curricular de todas as disciplinas, para poder sugerir atividades pedagógicas, envolvendo a Informática. Entretanto, sem apoio da coordenação ou da direção, não terá força para executar os projetos sugeridos.

Em resumo, o coordenador de Informática deve:

·Ter uma visão abrangente dos conteúdos disciplinares e estaratento aos projetos pedagógicos das diversas áreas, verificando sua contribuição;

·Conhecer o projeto pedagógico da escola;

·Ter uma experiência de sala de aula e conhecimento de várias abordagens de aprendizagem;

·Ter a visão geral do processo e estar receptível para as devidas interferências nele;

·Perceber as dificuldades e o potencial do professores, para poder instiga-los e ajuda-los;

·Mostrar para o professor que o Laboratório de Informática deve ser extensão de sua sala de aula e esta deve ser dada por ele enão por uma terceira pessoa;

·Pesquisar e analisar os softwares educativos;

·Ter uma visão técnica, conhecer os equipamentos e se manter informado sobre as novas atualizações

·Estar constantemente receptível a situações sociais que possam ocorrer .

VIII - A Internet na escola

O uso da Internet nas escolas está delimitado, em sua maioria na pesquisa de informação. As pessoas esquecem que o grande potencial da Internet é a comunicação. Entretanto, dentro de nossa visão de processo, isso é admissível. Em um primeiro momento, usamos a Internet como ferramentae sua característica mais marcante que é o acesso à informação.
Após um processo de maturação, percebemos que a Internet é mais que isso: passamos a usá-la como uma rede comunicação. Passamos a participar de projetos e eventos colaborativos mundiais, a participar de Listas de Discussão no qual debatemos e trocamos experiências ea usa-la com ferramenta de expressão política e social.

IX - Conclusão

A Informática educacional, como podemos notar, deve fazer parte do projeto político pedagógico da escola, projeto esse que define todas as pretensões da escola em sua proposta educacional.
Podemos, agora, tirar algumas conclusões importantes sobre a introdução da Informática na escola .Ela ocorre:
·Dentro de um processo, com alguns momentos definidos;
·Quando existe a figura do coordenador de informática que articula e gerencia o processo, de modo a buscar os recursos necessários e mobilizar os professores.
·Quando essa introdução está engajada num projeto pedagógico, com o apoio da direção que oferece os recursos necessários.

Referências Bibliográficas

BORBA, Marcelo C. e PENTEADO, Miriam Godoy - Informática e Educação Matemática - coleção tendências em Educação Matemática - Autêntica, Belo Horizonte - 2001
FAZENDA, Ivani Catarina Arantes. Interdisciplinaridade: um projeto em parceria. São Paulo: Loyola, 1993.
FLORES, Angelita Marçal - A Informática na Educação: Uma Perspectiva Pedagógica – monografia- Universidade do Sul de Santa Catarina 1996 - http://www.hipernet.ufsc.br/foruns/aprender/docs/monogr.htm (nov/2002)
FRÓES,Jorge R. M.Educação e Informática: A Relação Homem/Máquina e a Questão da Cognição - http://www.proinfo.gov.br/biblioteca/textos/txtie4doc.pdf

GALLO, Sílvio (1994). Educação e Interdisciplinaridade; Impulso, vol. 7, nº 16. Piracicaba: Ed. Unimep, p. 157-163.

GOUVÊA, Sylvia Figueiredo-Os caminhos do professor na Era da Tecnologia - Acesso Revista de Educação e Informática, Ano 9 - número 13 - abril 1999.

HEINECK, Dulce Teresinha - A Interdisciplinaridade no processo ensino-aprendizagem - http://www.unescnet.br/pedagogia/direito9.htm ( nov/2002)

JONASSEN, D. (1996), "Using Mindtools to Develop Critical Thinking and Foster Collaborationin Schools - Columbus

KERCKHOVE, D.A Pele da Cultura. Lisboa: Relógio d’Água, 1997.

LÉVY, Pierre - A inteligência Coletiva - por uma antropologia do ciberespaço - Edições Loyola, São Paulo , 1998.

LÉVY, Pierre.- As Tecnologias da Inteligência. Editora 34, Nova Fronteira, RJ, 1994.

MARÇAL FLORES, Angelita -monografia: A Informática na Educação: Uma Perspectiva Pedagógica. Universidade do Sul de Santa Catarina - 1996 http://www.hipernet.ufsc.br/foruns/aprender/docs/monogr.htm

PENTEADO, Miriam - BORBA, Marcelo C. - A Informática em ação - Formação de professores , pesquisa e extensão - Editora Olho d´Água, 2000 , p 29.

SANTOS VIEIRA , Fábia Magali - Gerência da Informática Educativa: segundo um pensamento sistêmico - http://www.connect.com.br/~ntemg7/gerinfo.htm (nov/2002)

VALENTE, José Armando. "Informática na educação: a prática e a formação do professor". In: Anais do IX ENDIPE (Encontro Nacional de Didática e Prática de Ensino), Águas de Lindóia,1998p. 1-1


quarta-feira, 10 de dezembro de 2008

O Navegador

O Navegador, também conhecido como Web browser ou simplesmente browser, termos em inglês, é um programa que habilita seus usuários a interagirem com documentos virtuais, também conhecidos como páginas HTML, que estão hospedadas num servidor Web. Para navegar na internet é necessário primeiramente uma conexão de acesso à Internet.

Protocolos e padrões
Os Navegadores Web, ou Web Browsers se comunicam geralmente com servidores Web (podendo hoje em dia se comunicar com vários tipos de servidor), usando principalmente o protocolo de transferência de hiper-texto HTTP para efetuar pedidos a ficheiros (ou arquivos, em portugues brasileiro), e processar respostas vindas do servidor. Estes ficheiros/arquivos, são por sua vez identificados por um URL. O navegador, tem a capacidade de ler vários tipos de ficheiro, sendo nativo o processamento dos mais comuns (HTML, XML, JPEG, GIF, PNG, etc.), e os restantes possíveis através de plugins (Flash, Java, etc.).
Os navegadores mais recentes têm a capacidade de trabalhar também com vários outros protocolos de transferência, como por exemplo FTP, HTTPS (uma versão criptografada via SSL do HTTP), etc.
A finalidade principal do navegador é fazer-se o pedido de um determinado conteúdo da Web, e providenciar a exibição do mesmo. Geralmente, quando o processamento do ficheiro não é possível através do mesmo, este apenas transfere o ficheiro localmente. Quando se trata de texto (Markup Language e/ou texto simples) e/ou imagens bitmaps, o navegador tenta exibir o conteúdo. Esta é, de facto, a base da Web: atender pedidos a ficheiros/arquivos de Hiper-texto HTML, para o próprio navegador processá-los e exibí-los, juntamente com todos os ficheiros/arquivos dos quais o principal depende.
Os navegadores mais primitivos suportavam somente uma versão mais simples de HTML. O desenvolvimento rápido dos navegadores proprietários, porém, (veja As Guerras dos Navegadores) levou à criação de dialetos não-padronizados do HTML, causando problemas de interoperabilidade na Web. Navegadores mais modernos (tais como o Internet Explorer, Mozilla Firefox, Opera e Safari) suportam versões padronizadas das linguagens HTML e XHTML (começando com o HTML 4.01), e mostram páginas de uma maneira uniforme através das plataformas em que rodam.
Alguns dos navegadores mais populares incluem componentes adicionais para suportar Usenet e correspondência de e-mail através dos protocolos NNTP e SMTP, IMAP e POP3 respectivamente.

Web browser (em inglês), browser ou navegador de internet (jargão nascido dos próprios usuários - navegar) é um programa que permite a seus usuários a interagirem com documentos eletrônicos de hipertexto, como as páginas HTML e que estão armazenados em algum endereço eletrônico da internet (URL ou URI).

História

Com o advento da Internet, ampliou-se o campo da informação. A Internet é uma grande teia ou rede mundial de computadores. Para utilizarmos todos os recursos disponíveis nesta imensa ferramenta de informação, necessitamos de um software que possibilite a busca pela informação e para isso temos o Navegador.

Tim Berners-Lee, que foi um dos pioneiros no uso do hipertexto como forma de compartilhar informações, criou o primeiro navegador, chamado WorldWideWeb, em 1990. Ele ainda o introduziu como ferramenta entre os seus colegas do CERN em Março de 1991. Desde então, o desenvolvimento dos navegadores tem sido intrinsecamente ligado ao desenvolvimento da própria Web.

A Web, entretanto, só explodiu realmente em popularidade com a introdução do NCSA Mosaic, que era um navegador gráfico (em oposição a navegadores de modo texto) rodando originalmente no Unix, mas que foi também portado para o Apple Macintosh e Microsoft Windows logo depois. A versão 1.0 do Mosaic foi lançada em Setembro de 1993. Marc Andreesen, o líder do projeto Mosaic na NCSA, demitiu-se para formar a companhia que seria conhecida mais tarde como Netscape Communications Corporation.
A Netscape lançou o seu produto líder Navigator em Outubro de 1994, e este tornou-se o mais popular navegador no ano seguinte. A Microsoft, que até então havia ignorado a Internet, entrou na briga com o seu Internet Explorer, comprado às pressas da Splyglass Inc. Isso marcou o começo da Guerra dos Browsers, que foi a luta pelo mercado dessas aplicações entre a gigante Microsoft e a companhia menor largamente responsável pela popularização da Web, a Netscape.
Essa disputa colocou a Web nas mãos de milhões de usuários ordinários do PC, mas também mostrou como a comercialização da Web podia arruinar os esforços de padronização.

Tanto a Microsoft como a Netscape deliberadamente incluíram extensões proprietárias ao HTML em seus produtos, e tentaram ganhar superioridade no mercado através dessa diferenciação. A disputa terminou em 1998 quando ficou claro que a tendência no declínio do domínio de mercado por parte da Netscape era irreversível. Isso aconteceu, em parte, pelas ações da Microsoft no sentido de integrar o seu navegador com o sistema operacional e o empacotamento do mesmo com outros produtos por meio de acordos OEM; a companhia acabou enfrentando uma batalha legal em função das regras antitruste do mercado norte-americano.

A Netscape respondeu liberando o seu produto como código aberto, criando o Mozilla. O efeito foi simplesmente acelerar o declínio da companhia, por causa de problemas com o desenvolvimento do novo produto. A companhia acabou comprada pela AOL no fim de 1998. O Mozilla, desde então, evoluiu para uma poderosa suíte de produtos Web com uma pequena mas firme parcela do mercado.

O Opera, um navegador rápido e pequeno, popular principalmente em computadores portáteis e em alguns países da Europa, foi lançado em 1996 e permanece um produto de nicho no mercado de navegadores para os computadores pessoais ou PCs.
O Lynx Browser permanece popular em certos mercados devido à sua natureza completamente textual.
Apesar do mercado para o Macintosh ter sido tradicionalmente dominado pelo Internet Explorer e pelo Netscape Navigator, o futuro parece pertencer ao próprio navegador da Apple, o Safari, que é baseado no mecanismo de renderização KHTML, parte do navegador de código aberto Konqueror. O Safari é o navegador padrão do Mac OS X.
Em 2003, a Microsoft anunciou que o Internet Explorer não seria mais disponibilizado como um produto separado, mas seria parte da evolução da plataforma Windows, e que nenhuma versão nova para o Macintosh seria criada.

Os primeiros navegadores

WorldWideWeb - por Tim Berners-Lee em 1990 para NeXTSTEP.
Felipe- pr Timdre em 1990
Microcamp-grfdt higui em 2000
libwww - por Tim Berners-Lee e Jean-Francois Groff em 1991.
Line-mode - por Nicola Pellow em 1991. Funcionava em modo texto e foi portado para uma série de plataformas, do Unix ao DOS.
Erwise - por um grupo de estudantes da Universidade de Tecnologia de Helsinki em 1992.
Viola, por Pei Wei, para Unix em 1992.
Midas - por Tony Johnson em 1992 para Unix.
Samba - por Robert Cailliau para Macintosh.
Mosaic - por Marc Andreessen e Eric Bina em 1993 para Unix. Aleks Totic desenvolveu uma versão para Macintosh alguns meses depois.
Arena - por Dave Raggett em 1993.
Lynx - o Lynx sugiu na Universidade de Kansas como um navegador hypertexto independente da Web. O estudante Lou Montulli adicionou a o recurso de acesso via TCP-IP na versão 2.0 lançada em março de 1993.
Cello - por Tom Bruce em 1993 para PC.
Opera - por pesquisadores da empresa de telecomunicações norueguesa Telenor em 1994. No ano seguinte, dois pesquisadores, Jon Stephenson von Tetzchner e Geir Ivarsøy, deixaram a empresa e fundaram a Opera Software.
Internet in a box - pela O'Reilly and Associates em Janeiro de 1994.
Navipress - pela Navisoft em fevereiro 1994 para PC e Macintosh.
Netscape - pela Nestcape em outubro de 1994.
Internet Explorer - pela Microsoft em 23 de agosto de 1995.
Safari - pela Apple Inc. em 23 de Junho de 2003.
Mozilla Firefox - pela Mozilla Foundation com ajuda de centenas de colaboradores em 9 de Novembro de 2004.
Flock - pela Flock Inc. baseado no Firefox em 22 de Junho de 2006.
Google Chrome - pela Google em Setembro de 2008.

A Web e características dos navegadores

Diferentes navegadores podem ser distinguidos entre si pelas características que apresentam. Navegadores modernos e páginas Web criadas mais recentemente tendem a utilizar muitas técnicas que não existiam nos primórdios da Web. Como notado anteriormente, as disputas entre os navegadores causaram uma rápida e caótica expansão dos próprios navegadores e padrões da World Wide Web. A lista a seguir apresenta alguns desses elementos e características:
ActiveX
Bloqueio de anúncios
Preenchimento automático de URLs e dados de formulário
Bookmarks (marcações, favoritos) para manter uma lista de locais freqüentemente acessados
Suporte a CSS
Suporte a cookies, que permitem que uma página ou conjunto de página rastreie usuários
Cache de conteúdo Web
Certificados digitais
Gerenciamento de downloads
DHTML e XML
Imagens embutidas usando formatos gráficos como GIF, PNG, JPEG e SVG
Flash
Favicons
Fontes, (tamanho, cor e propriedades)
Formulários para a submissão de informações
Frames

Histórico de visitas
HTTPS

Integração com outras aplicações
Navegação offline
Applets

Java javaScript para conteúdo dinâmico
Plugins
Gerenciamento de sessões
Tabbed browsing
tabelas

Modo Anônimo de Navegação
Gerenciador de Downloads
Verificador de Spywire

O Opera possui um modo especial de visualização chamado "Small-Screen Rendering", que permite a reformatação de páginas para caber em uma tela pequena como a de um telefone, eliminando assim a necessidade de barras horizontais para a visualização do conteúdo.

Segurança


Com o crescimento e as inovações das técnicas de invasões e infecções que existem na Internet, torna-se cada vez mais necessária segurança nos navegadores. Atualmente eles são "obrigados" a possuir proteções contra scripts maliciosos, entre outros conteúdos maliciosos que possam existir em páginas web acessadas.

A segurança dos navegadores gera disputa entre eles em busca de mais segurança. Sua proteção tem que ser sempre atualizada, pois com o passar do tempo, surgem cada vez mais novas técnicas para burlar os sistemas de segurança dos navegadores.

Navegadores por parcela de mercado

Segundo dados da NetApplications mostram que o Internet Explorer, da Microsoft, foi o que mais perdeu terreno, mas mesmo assim terminou o mês de dezembo de 2005 com uma participaço de mercado de 85,5%. Em dezembro de 2004, tinha 90,31%. O Mozilla Firefox, por sua vez, tinha 4,64% de participação de mercado em dezembro de 2004 e atingiu 9,57% em dezembro de(2005):

Microsoft Internet Explorer 85,5%
Mozilla Firefox 9,57%
Safari 3,07%
Netscape Navegator 1,24%
Opera 0.55%
Microcamp0,1%

Segundo dados da XiTi (francesa), se considerarmos apenas os países europeus, a porcentagem de usuários que utiliza Mozilla Firefox sobe para 20,10 % dos usuários. Na Finlândia, a parcela de usuários que utilizam Mozilla Firefox chega a 38,4 %. Considerando o mundo todo, essa porcentagem cai para 13,09 %. Isso foi constatado em janeiro de 2006 por uma pesquisa realizada em 32,9 milhões de sítios auditados pela XiTi.[2][3]
Segundo a OneStat,
[4] os dados são esses (novembro, 2005):
Microsoft Internet Explorer = 85.45 %
Mozilla Firefox = 11.51 %
Apple Safari = 1.75 %
Netscape Navigator = 0.26 %
Opera = 0.77 %


Existem casos isolados, como o portal O'Reilly,
que relata uma mudança considerável de seus usuários. Os dados do 1º semestre de 2004 são comparados com os dados do 1º semestre de 2005:
1º semestre de
2005:

Microsoft Internet Explorer: 54.66%
Mozilla Firefox: 35.08%
Apple Safari: 3.85%
Mozilla Firefox 1.7: 2.70%
Netscape Navigator: 1.26%
1º semestre de
2004:
Microsoft Internet Explorer: 75.53%
Netscape Navigator: 19.89%
Apple Safari: 3.48%
Outros: 3.10%