Boa tarde, hoje dou início a serie de postagens sobre o meu blog, agradeço a você que teve a curiosidade de conhecer o conteúdo que nele contém, então vamos lá me visite, leia comente, participe!!
relogio
quinta-feira, 6 de agosto de 2015
quarta-feira, 5 de agosto de 2015
minha avaliação do curso do proinfo novas tecnologias
Olá,
Voltei novamente para avaliar o curso Novas Tecnologias Proinfo Integrado, onde aprendi a criar este Blog, confesso que tenho tido muitas dificuldades, entretanto quando olho pra o semestre que se passou vejo o tanto de coisa que foi agregada a minha bagagem de conhecimento, aprendi mais uma vez também a não desistir diante das dificuldades.
Espero o segundo semestre, com esperança que ainda mais eu aprenda e continue a vencer novos desafios, então vamos a pausa para descanso e continuarmos no próximo semestre?
Olá,
Voltei novamente para avaliar o curso Novas Tecnologias Proinfo Integrado, onde aprendi a criar este Blog, confesso que tenho tido muitas dificuldades, entretanto quando olho pra o semestre que se passou vejo o tanto de coisa que foi agregada a minha bagagem de conhecimento, aprendi mais uma vez também a não desistir diante das dificuldades.
Espero o segundo semestre, com esperança que ainda mais eu aprenda e continue a vencer novos desafios, então vamos a pausa para descanso e continuarmos no próximo semestre?
Relato da aula o (zero)
RELATO
DA AULA O(ZERO)
A aula se iniciou a principio com um vídeo sem nexo, entretanto o
professor explicou a razão do vídeo que era para que tivessemos, um
objetivo e uma meta com o curso e também não desistíssemos.
Em seguida foi colocado em slide a explicação do que era o curso,
foi explicado o objetivo que é principalmente que seja usado, o
aprendido no curso, na escola em que atuamos de forma pedagógica.
Também foi feito uma dinâmica de apresentação dos colegas,
continuou explicando em slide a justificativa do curso, as hora
diretas e indiretas do curso que totaliza 180h.
Também nos foi apresentado uma carta de mensagem aos cursistas, uma
mensagem de boas vindas a proposta de projeto/ aula. Em seguida nos
foi explicado a ementa do curso de forma reduzida quando tivemos uma
pausa para o lanche oferecido pelo professor.
A aula foi finalizada com uma rápida explicação sobre o que era a
CPU, a memória do computador (a RAM e o HD), e sobre tipos e
qualidades de processadores.
terça-feira, 4 de agosto de 2015
Relato da aula 01(aula um)
desses questionamentos foi divididos em três grupos a turma, que
tiveram que fazer uma explicação em cima de figuras recortadas de
revistas e coladas em cartolinas sobre benefícios onde vinha outro
grupo contrapondo sobre os malefícios onde houve um debate entre os
grupos e a turma e foi encerrado com um lanche e ao final o
professor fez uma análise afirmando que existe de fato malefícios e
benefícios.
RELATO
DA AULA 1 (UM)
A aula foi iniciada retomando algumas explicações da aula anterior
para esclarecimento de algumas dúvidas restantes da aula anterior,
como confusão em alguns nome o que o professor exemplificou como
caixote se chama gabinete. Onde foi disponibilizado da aula anterior
materiais concretos para reconhecimento dentro do computador. (como
placa mãe que é o maior hardware do computador, processadores e o
pente de memória ou placa de memória o termo mais usado hoje, falou
também sobre o cooler com sua função de exaustor e finalizando a
explicação falou do HD que é o disco rígido que armazena
informações e se modifica de acordo com os espaços preciso, isto
é, sua capacidade lógica.
Quando o computador está lento há problemas no HD. Foi fechado
falando do Mb (999), Gb (1000 mb) e Tb (10000 mb).
Aviso do cadastro nos portais (MEC e E – Proinfo).
Em seguida foi mostrado dois vídeos para reflexão o primeiro: o
que “seremos quando crescer?” e em seguida outro sobre desafios
que veio com a tecnologia; onde a partir
segunda-feira, 3 de agosto de 2015
Relato da aula 3
Relato da aula 03 (três)
O professor falou
sobre a turma se iterar dos informes do email, como cadastros no
SIPI e Eproinfo, sobre o risco de perder a vaga no curso.
Após começou a
explicar sobre a aula de customização no Linux, nos trabalhos a
pasta a pasta do Linux dentro da área de trabalho. Após foi dito
que trabalharíamos mais coisas do Linux e também que separasse mos
bilhetes utilizados na escola.
Continuou se fazendo
menção do vídeo : Navegar é preciso; após um segundo vídeo que
abordou: “a defesa”, sobre software de qualidade; antivirus de
qualidade; navegar com segurança; quando o pc estiver lento passar
antivirus; não restaurar becaups; imail diferentes( um para :
trabalho e um pessoal ); não ser clicador compulsivo; não siga
sites suspeitos; fazer filtro anti- spã,não fornecer dados pessoais
exemplo: documentos.
Iniciou se a aula
retomando sobre os diversos meios de otimizar pesquisas, como usar
aspas, nome da cor, por tamanho, por imagem etc. Sobre mensagens
desconhecidas com prêmios ler com atenção e verificar se a
empresa tem termo de privacidade.
Continuou – se
falando sobre o mérito do que nos chama atenção: níveis de
segurança do que nos chama a atenção, observando que existe muita
coisa útil e inútil na rede, lembrando ainda do “fake”. Foi
feita também analise do site da uol, onde clico e ele me leva a
sites lógicos, podemos dispor de vários sites no endereço, passo
mouse, recordando que os sites começam com (HTTP ou WWW)se diz que
estes são os de auto nível de visitação, já o HTTP veio
recentemente desde WWW depois o HTTP, exemplo site do ponto frio que
começa com HTTP, facilita a existência de site seguro como o “mac,
affer.”
Existe também os
antivírus dentre alguns grátis existe o (avast/ avg / avirá),
lembrando que estes são alguns seguros ou pagos também. Enfim
computador seguro somente o Linux, onde adentramos também nos
navegadores, extensão, que entram na Internet e precisam utilizar
algumas destas extensões: (Internet explore, Google crome, Mozilla, Firefox, safari, dentre tantos outros.
Os navegadores:
software presente no sistema que nos leva ao ambiente da web( Internet ), a pesquisa do Google ir na extensão (ADBLOCK) demora
para instalar este software 10 segundo e instalar.
Em seguida explicou
sobre níveis de pesquisa na rede: (ferramenta, opções, abas geral)
mudo o endereço e clico na casinha.. Bing e Google (boa
recomendação).
Otimizando pesquisas
para não perder tempo também podemos utilizar ferramentas de
pesquisas (tipo) desenho delinear, clip art, tamanho que dentro da
web se chama pixé a menor unidade de luz colorida em uma imagem, foi
contada a história do piche, 500x400 uma imagem considerada média
visualizar imagem 619x 464 médio para grande ir em minha resolução,
com botão direito salvar imagem como, tudo foi explicado e
exemplificado utilizando o data show.
Em seguida continuou
falando de dicas como trabalhar com imagem cria uma pasta para
guardar imagens terminou de criar , formatação botão direito
procuro também as propriedades dela, formato do word “ponto doc”
mais antigo, “doc x” mais qualidade, segurança e o “pdf”
ocupa mais espaços, foi explicado ainda sobre o formato “JPG” e
“JPES” refere a imagem como descobrir se é a primeira
nomenclatura ou a segunda falou- se que o MP3 e falou sobre o GIF
que é um formato ruim poucos padrões com pouca qualidade.
Explicou que usamos o
gmail, Google gmail criando uma conta, como já temos, enfim. Nela eu
customizo para parecer comigo mudar para casa colocando em português,
utilizo a aba geral, utilizo também o ícone sobre a importância do
gmail, eu coloco minha assinatura.
Criando pastas, embora
o gmail usa o termo marcadores não possui pastass, faço da seguinte
forma no que estiver chegando eu clico em cima para separar imail na
caixa de entrada e aparece o desenho da pasta.pesquisar sobre três
redes sociais diferentes, descrever a finalidade de cada uma delas e
enviar para o professor tutor, existe mais ou menos 4mil redes não
tão famosas.
Lembrete sobre o
relatório, faltas somente três.
Finalizando com os
vídeo: o que são redes sociais e de explicação beneficios, malefícios, ser suprido por criação de redes sociais, ocorreu
reflexões sobre os questionamentos: desde quando existe redes
sociais? Desde quando existe ser humano, é possível fazer um
trabalho utilizando as redes sociais? Sim, porém não será um
trabalho fácil se haver parcerias, disciplina, planejamento, etc.
AS TRÊS
REDES SOCIAIS
Umas das mais famosas
e conhecidas é o Whatsapp que tem como finalidades principais
enviar e receber mensagens e arquivos de mídias como fotografias,
vídeos, etc.
O
Linkedin é uma rede social que tem como objetivo o
relacionamento de pessoas interessadas em discutir questões de
carreira e trabalho dentro de um grupo.
O
Telegram é um aplicativo de mensagens como todos que temos
vistos , porém ele tem mais segurança pois possui um código fechado
e ele permite que após enviar e ler a mensagem ela seja apagada se
assim a pessoa desejar. Ainda pode incluir 200 pessoas nas conversas.
.
domingo, 2 de agosto de 2015
Relato da aula 4 (quatro)
Relatório
da aula 4
O professor iniciou a aula mostrando o livro mostrando o livro de
José Carlos para mostrar os trabalhos já feitos.
Apresentou o manual do curso em livro, falou sobre redes sociais e
suas diversidades e afirmou que o Blog é uma rede social.
Aula de hoje sobre netiquetas (que são o encontro de duas palavras/
net + quetas) antes se usava muito hoje devido o comportamento atual
não. A importância no slide com a leitura sobre o tema netiquetas a
importância de endereçar corretamente, sobre não usar somente
letras maiúsculas ao escrever( texto pode soar grosseiro a quem
recebe). Sobre a responsabilidade de haver um tema do assunto mesmo
que haja anexo, responder as mensagens recebidas, não repetir o que
o outro já disse, por exemplo ler todas as mensagens para não
repetir mensagens já enviadas para não ser repetitivo, tomar
cuidado ao reenviar mensagens para não ser indiscreto passando
(endereço de imail a pessoas que não interessa ao dono do imail.
A maior porta de vírus para a entrada no computador é a hora
incorreta, o antivírus se utiliza da hora correta, ensinar em sala
da aula as netiquetas.
Foi abordado também sobre os diversos meios de se proteger enfim a
cópia oculta, após sobre cuidados na rede e finalizou netiquetas
abordando a lei que ficou conhecida como “Carolina Dicmank” ,
onde foi exposto os pontos principais.
Reforçamos com configurar o gmail, utilizando a netiqueta
exemplificado na lousa envio de imail, reenviando imail protegendo o
imail da pessoa que enviou, atividade do relatório com anexo ao
entrar gmail, download seguro do yuotube, utilizando offliberty e
sobre o software na verdade é o libre office. Em seguida o passo a
passo como baixar o arquivo libre office e o endereço, assistimos o
vídeo humorístico “Eu a patroa e as crianças” sobre o
computador e a maquina de escrever.
Finalizou a aula ensinando na pratica como utilizar i libre office
4.3 fizemos: digitação, tamanho, tipos de letra, forma, fonte, onde
encontrar no botão inicial (extras), formatação, atividade de
digitar texto espelhado, e atividade de estudo dirigido que ao final
foi salvo. Ainda enquanto fazíamos na prática foi levantado a
questão porque não usar este programa que disponível nas escolas?
Assinar:
Postagens (Atom)