relogio

quinta-feira, 6 de agosto de 2015

Minha primeira postagem

Boa tarde, hoje dou início a serie de postagens sobre o meu blog, agradeço a você que teve a curiosidade de conhecer o conteúdo que nele contém, então vamos lá me visite, leia comente, participe!!

https://ensinoinfantilnumclique.files.wordpress.com/2013/08/orac3a7c3a3o.jpg

gratidão

“Onde Deus se torna doador, o homem se torna devedor”

O homem por detrás do balcão olhava para a rua de forma distraída. Uma garotinha se aproximou da loja e amassou o narizinho contra o vidro da vitrine. Os olhos da cor do céu brilharam quando viram determinado objeto. A menina entrou na loja e pediu para ver o colar azul-turquesa.

— É para a minha irmã. Pode fazer um pacote bem bonito? — disse ela.

O dono da loja olhou desconfiado para a garotinha e lhe perguntou:

— Quanto de dinheiro você tem?

Sem hesitar, ela tirou do bolso da saia um lenço todo amarradinho e foi desfazendo os nós. Colocou-o sobre o balcão e, feliz, disse:

— Isso dá?

Eram apenas algumas moedas que ela exibia orgulhosa.

— Sabe, quero dar este presente para a minha irmã mais velha. Desde que a nossa mãe morreu, ela cuida da gente e não tem tempo para ela. É aniversario dela e tenho certeza que ficará feliz com o colar que é da cor de seus olhos. O homem foi para o interior da loja, colocou o colar em um estojo, embrulhou com um vistoso papel vermelho e fez um laço caprichado com uma fita verde.

— Tome! Leve com cuidado — disse para a garota.

Ela saiu feliz saltitando rua abaixo. Ainda não acabara o dia quando uma linda jovem de cabelos loiros e maravilhosos olhos azuis adentrou a loja. Colocou sobre o balcão o já conhecido embrulho desfeito e indagou:

— Este colar foi comprado aqui?

— Sim, senhora.

— E quanto custou?

— Ah, o preço de qualquer produto da minha loja é sempre um assunto confidencial entre o vendedor e o cliente — falou o dono da loja.

A moça continuou:

— Mas a minha irmã tinha somente algumas moedas! O colar é verdadeiro, não é? Ela não teria dinheiro para pagá-lo!

O homem tomou o estojo, refez o embrulho com extremo carinho, colocou a fita e o devolveu à jovem.

— Ela pagou o preço mais alto que qualquer pessoa pode pagar. ELA DEU TUDO O QUE TINHA.

O silêncio encheu a pequena loja e duas lágrimas rolaram pela face emocionada da jovem, enquanto suas mãos tomavam o pequeno embrulho.

A verdadeira doação é se entregar por inteiro, sem restrições. A gratidão de quem ama não coloca limites para os gestos de ternura. Por isso, sejamos sempre gratos, mas não esperemos pelo reconhecimento de ninguém. A gratidão com amor não apenas aquece quem recebe, mas também reconforta quem oferece.

 

 



quarta-feira, 5 de agosto de 2015

 minha avaliação do curso do proinfo novas tecnologias

Olá,

Voltei novamente para avaliar o curso Novas Tecnologias Proinfo  Integrado, onde aprendi a criar este Blog, confesso que tenho tido muitas dificuldades, entretanto quando olho pra o semestre que se passou vejo o tanto de coisa que foi agregada a minha bagagem de conhecimento, aprendi mais uma vez também a não desistir diante das dificuldades.
Espero o segundo semestre, com esperança que ainda mais eu aprenda e continue a vencer novos desafios, então vamos a pausa para descanso e continuarmos no próximo semestre?


 https://ensfundamental1.files.wordpress.com/2011/08/pec3a7a-bis.png

Relato da aula o (zero)


RELATO DA AULA O(ZERO)

A aula se iniciou a principio com um vídeo sem nexo, entretanto o professor explicou a razão do vídeo que era para que tivessemos, um objetivo e uma meta com o curso e também não desistíssemos.
Em seguida foi colocado em slide a explicação do que era o curso, foi explicado o objetivo que é principalmente que seja usado, o aprendido no curso, na escola em que atuamos de forma pedagógica.
Também foi feito uma dinâmica de apresentação dos colegas, continuou explicando em slide a justificativa do curso, as hora diretas e indiretas do curso que totaliza 180h.
Também nos foi apresentado uma carta de mensagem aos cursistas, uma mensagem de boas vindas a proposta de projeto/ aula. Em seguida nos foi explicado a ementa do curso de forma reduzida quando tivemos uma pausa para o lanche oferecido pelo professor.
A aula foi finalizada com uma rápida explicação sobre o que era a CPU, a memória do computador (a RAM e o HD), e sobre tipos e qualidades de processadores.

terça-feira, 4 de agosto de 2015

Relato da aula 01(aula um)


RELATO DA AULA 1 (UM)
A aula foi iniciada retomando algumas explicações da aula anterior para esclarecimento de algumas dúvidas restantes da aula anterior, como confusão em alguns nome o que o professor exemplificou como caixote se chama gabinete. Onde foi disponibilizado da aula anterior materiais concretos para reconhecimento dentro do computador. (como placa mãe que é o maior hardware do computador, processadores e o pente de memória ou placa de memória o termo mais usado hoje, falou também sobre o cooler com sua função de exaustor e finalizando a explicação falou do HD que é o disco rígido que armazena informações e se modifica de acordo com os espaços preciso, isto é, sua capacidade lógica.
Quando o computador está lento há problemas no HD. Foi fechado falando do Mb (999), Gb (1000 mb) e Tb (10000 mb).
Aviso do cadastro nos portais (MEC e E – Proinfo).
Em seguida foi mostrado dois vídeos para reflexão o primeiro: o que “seremos quando crescer?” e em seguida outro sobre desafios que veio com a tecnologia; onde a partir
 Divulgação / Shutter Stock Images
desses questionamentos foi divididos em três grupos a turma, que tiveram que fazer uma explicação em cima de figuras recortadas de revistas e coladas em cartolinas sobre benefícios onde vinha outro grupo contrapondo sobre os malefícios onde houve um debate entre os grupos e a turma e foi encerrado com um lanche e ao final o professor fez uma análise afirmando que existe de fato malefícios e benefícios. 
Relato da aula 2 (dois)

Por motivo pessoal não foi possível, estar presente a esta aula onde não foi feito o relato.

segunda-feira, 3 de agosto de 2015

Relato da aula 3


Relato da aula 03 (três)
O professor falou sobre a turma se iterar dos informes do email, como cadastros no SIPI e Eproinfo, sobre o risco de perder a vaga no curso.
Após começou a explicar sobre a aula de customização no Linux, nos trabalhos a pasta a pasta do Linux dentro da área de trabalho. Após foi dito que trabalharíamos mais coisas do Linux e também que separasse mos bilhetes utilizados na escola.
Continuou se fazendo menção do vídeo : Navegar é preciso; após um segundo vídeo que abordou: “a defesa”, sobre software de qualidade; antivirus de qualidade; navegar com segurança; quando o pc estiver lento passar antivirus; não restaurar becaups; imail diferentes( um para : trabalho e um pessoal ); não ser clicador compulsivo; não siga sites suspeitos; fazer filtro anti- spã,não fornecer dados pessoais exemplo: documentos.
Iniciou se a aula retomando sobre os diversos meios de otimizar pesquisas, como usar aspas, nome da cor, por tamanho, por imagem etc. Sobre mensagens desconhecidas com prêmios ler com atenção e verificar se a empresa tem termo de privacidade.
Continuou – se falando sobre o mérito do que nos chama atenção: níveis de segurança do que nos chama a atenção, observando que existe muita coisa útil e inútil na rede, lembrando ainda do “fake”. Foi feita também analise do site da uol, onde clico e ele me leva a sites lógicos, podemos dispor de vários sites no endereço, passo mouse, recordando que os sites começam com (HTTP ou WWW)se diz que estes são os de auto nível de visitação, já o HTTP veio recentemente desde WWW depois o HTTP, exemplo site do ponto frio que começa com HTTP, facilita a existência de site seguro como o “mac, affer.”
Existe também os antivírus dentre alguns grátis existe o (avast/ avg / avirá), lembrando que estes são alguns seguros ou pagos também. Enfim computador seguro somente o Linux, onde adentramos também nos navegadores, extensão, que entram na Internet e precisam utilizar algumas destas extensões: (Internet explore, Google crome, Mozilla, Firefox, safari, dentre tantos outros.
Os navegadores: software presente no sistema que nos leva ao ambiente da web( Internet ), a pesquisa do Google ir na extensão (ADBLOCK) demora para instalar este software 10 segundo e instalar.
Em seguida explicou sobre níveis de pesquisa na rede: (ferramenta, opções, abas geral) mudo o endereço e clico na casinha.. Bing e Google (boa recomendação).
Otimizando pesquisas para não perder tempo também podemos utilizar ferramentas de pesquisas (tipo) desenho delinear, clip art, tamanho que dentro da web se chama pixé a menor unidade de luz colorida em uma imagem, foi contada a história do piche, 500x400 uma imagem considerada média visualizar imagem 619x 464 médio para grande ir em minha resolução, com botão direito salvar imagem como, tudo foi explicado e exemplificado utilizando o data show.
Em seguida continuou falando de dicas como trabalhar com imagem cria uma pasta para guardar imagens terminou de criar , formatação botão direito procuro também as propriedades dela, formato do word “ponto doc” mais antigo, “doc x” mais qualidade, segurança e o “pdf” ocupa mais espaços, foi explicado ainda sobre o formato “JPG” e “JPES” refere a imagem como descobrir se é a primeira nomenclatura ou a segunda falou- se que o MP3 e falou sobre o GIF que é um formato ruim poucos padrões com pouca qualidade.
Explicou que usamos o gmail, Google gmail criando uma conta, como já temos, enfim. Nela eu customizo para parecer comigo mudar para casa colocando em português, utilizo a aba geral, utilizo também o ícone sobre a importância do gmail, eu coloco minha assinatura.
Criando pastas, embora o gmail usa o termo marcadores não possui pastass, faço da seguinte forma no que estiver chegando eu clico em cima para separar imail na caixa de entrada e aparece o desenho da pasta.pesquisar sobre três redes sociais diferentes, descrever a finalidade de cada uma delas e enviar para o professor tutor, existe mais ou menos 4mil redes não tão famosas.
Lembrete sobre o relatório, faltas somente três.
Finalizando com os vídeo: o que são redes sociais e de explicação beneficios, malefícios, ser suprido por criação de redes sociais, ocorreu reflexões sobre os questionamentos: desde quando existe redes sociais? Desde quando existe ser humano, é possível fazer um trabalho utilizando as redes sociais? Sim, porém não será um trabalho fácil se haver parcerias, disciplina, planejamento, etc.


AS TRÊS REDES SOCIAIS
Umas das mais famosas e conhecidas é o Whatsapp que tem como finalidades principais enviar e receber mensagens e arquivos de mídias como fotografias, vídeos, etc.
O Linkedin é uma rede social que tem como objetivo o relacionamento de pessoas interessadas em discutir questões de carreira e trabalho dentro de um grupo.
redes-sociais.jpgO Telegram é um aplicativo de mensagens como todos que temos vistos , porém ele tem mais segurança pois possui um código fechado e ele permite que após enviar e ler a mensagem ela seja apagada se assim a pessoa desejar. Ainda pode incluir 200 pessoas nas conversas.




.




domingo, 2 de agosto de 2015



Relato da aula 4 (quatro)


Relatório da aula 4

O professor iniciou a aula mostrando o livro mostrando o livro de José Carlos para mostrar os trabalhos já feitos.
Apresentou o manual do curso em livro, falou sobre redes sociais e suas diversidades e afirmou que o Blog é uma rede social.
Aula de hoje sobre netiquetas (que são o encontro de duas palavras/ net + quetas) antes se usava muito hoje devido o comportamento atual não. A importância no slide com a leitura sobre o tema netiquetas a importância de endereçar corretamente, sobre não usar somente letras maiúsculas ao escrever( texto pode soar grosseiro a quem recebe). Sobre a responsabilidade de haver um tema do assunto mesmo que haja anexo, responder as mensagens recebidas, não repetir o que o outro já disse, por exemplo ler todas as mensagens para não repetir mensagens já enviadas para não ser repetitivo, tomar cuidado ao reenviar mensagens para não ser indiscreto passando (endereço de imail a pessoas que não interessa ao dono do imail.
A maior porta de vírus para a entrada no computador é a hora incorreta, o antivírus se utiliza da hora correta, ensinar em sala da aula as netiquetas.
Foi abordado também sobre os diversos meios de se proteger enfim a cópia oculta, após sobre cuidados na rede e finalizou netiquetas abordando a lei que ficou conhecida como “Carolina Dicmank” , onde foi exposto os pontos principais.
Reforçamos com configurar o gmail, utilizando a netiqueta exemplificado na lousa envio de imail, reenviando imail protegendo o imail da pessoa que enviou, atividade do relatório com anexo ao entrar gmail, download seguro do yuotube, utilizando offliberty e sobre o software na verdade é o libre office. Em seguida o passo a passo como baixar o arquivo libre office e o endereço, assistimos o vídeo humorístico “Eu a patroa e as crianças” sobre o computador e a maquina de escrever.
Finalizou a aula ensinando na pratica como utilizar i libre office 4.3 fizemos: digitação, tamanho, tipos de letra, forma, fonte, onde encontrar no botão inicial (extras), formatação, atividade de digitar texto espelhado, e atividade de estudo dirigido que ao final foi salvo. Ainda enquanto fazíamos na prática foi levantado a questão porque não usar este programa que disponível nas escolas?

sábado, 1 de agosto de 2015

Relato da aula 5 (cinco)

Embora tenha feito estou a procura verificar data em casa