Importante Saber

quinta-feira, 19 de agosto de 2010

Projeto Inclusão Digital para Todos

Este Projeto tem como objetivo geral ligar a sociedade diretamente com o mundo da tecnologia, em especial a Internet. Mas a Inclusão Digital não se resume apenas em dar acesso a um computador conectado a Internet, este é apenas o primeiro passo. A nossa sociedade é carente de informação, não por falta dela, mas por falta de divulgação. Por este motivo desenvolvemos projetos e oficinas que beneficiam toda nossa cidade, incluindo a zona rural.
Com apoio da Secretária de Educação Cultura e Desporto de nosso Município Hianice Maciel Vasconcelos, estamos ministrando oficinas de informática nas escolas da zona rural. Oficina esta que tem como foco principal o aprendizado em um sistema operacional pouco conhecido em nossa sociedade, o Linux Educacional. Sempre buscando a melhoria e o conhecimento tecnológico, através de pesquisas e estudos, vi que somos capazes de levar conhecimentos a quem tem carência de aprendizado, com relação ao novo mundo, ou seja, um mundo informatizado.
Para contribuição da Inclusão Digital, temos outras oficinas que ainda estam em desenvolvimento, uma delas a Criação de Blogs, que visa o correto manuseio de email e blog, mantendo-os sempre atualizados.
Até o mês de Dezembro iremos movimentar a nossa sociedade com este projeto. Iremos visar também a Inclusão digital dos nossos idosos. Juntamente com a Secretária de Ação Social Lúcia Paula, vamos desenvolver oficinas de Primeiros Passos no Mundo da Informática para Idosos.

quinta-feira, 12 de agosto de 2010

Internet Segura


O que é preciso para se proteger na internet?

Talvez você não saiba o que estas palavras aí abaixo significam, mas você já pode ter vivido alguma destas situações ou quem sabe conhece alguém que já passou por um problema deste tipo.
  • Cyberbullying - Usar a internet (através de comunidades, redes sociais, e-mails, torpedos, blogs e fotologs) para humilhar e ofender alguém de forma constante. Palavra em inglês que se pronuncia “ssaiberbúliing”.

  • Happy Slapping - Evolução do cyberbullying em que a agressão acontece no mundo real. O agressor fotografa ou filma as cenas de agressão para depois mostrá-las na internet. Expressão em inglês que se pronuncia “répi islépin”.

  • Stalking Behavior - Perseguição em que a vítima tem sua privacidade invadida repetidamente e de diversas maneiras - por exemplo, pode ser alguém que insiste em mandar e-mails, publicar mensagens no Orkut, chamar no MSN etc. Em inglês, pronuncia-se “istálquin birreiviôr”.

  • Phishing – É quando informações particulares ou sigilosas são capturadas por pessoas mal intencionadas para depois serem usadas em roubo ou fraude. Isso pode acontecer, por exemplo, se seu pai ou sua mãe recebe um e-mail pedindo para confirmar o número do CPF ou o login e a senha de acesso ao banco na internet. Com essas informações, o criminoso pode roubar o dinheiro que estiver na conta. Em inglês, pronuncia-se “fíchin”.

  • Ameaça – É crime escrever ou mostrar uma imagem que ameace alguém, avisando que a pessoa será vítima de algum mal ainda que seja em tom de piada ou brincadeira. Mesmo se isso é feito de maneira anônima, é possível para a polícia e para o provedor descobrir quem foi o autor da ameaça.

  • Difamação, injúria e calúnia – É quando alguém escreve na internet informações falsas e prejudica uma pessoa. Também ocorre quando se faz ofensas e acusações maldosas dizendo que uma pessoa cometeu um crime, que é desonesta ou perigosa.

  • Falsa identidade – Quando alguém mente sobre seu nome, idade, estado civil, sexo e outras características para alguma vantagem ou prejudicar outra pessoa – isso é falsa identidade. Pode acontecer numa rede social, por exemplo, se um adulto mal intencionado criar um perfil fingindo ser um adolescente para se relacionar com usuários jovens.

  • Discriminação – Acontece quando alguém publica uma mensagem ou uma imagem que seja preconceituosa em relação a raça, cor, etnia, religião ou origem de uma pessoa. Isso acontece mais frequentemente em redes sociais – é só lembrar das comunidades do tipo “Eu odeio…”.

  • Estelionato – Ocorre quando o criminoso engana a vítima para conseguir uma vantagem financeira. Pode acontecer em sites de leilões, por exemplo, se o vendedor enganar o comprador recebendo o dinheiro sem entregar a mercadoria.

  • Pirataria – É copiar ou reproduzir músicas, livros e outras criações artísticas sem autorização do autor. Também é pirataria usar softwares que são vendidos pelas empresas, mas o usuário instalou sem pagar por eles. A pirataria é um grande problema para quem produz CDs, filmes, livros e softwares. Na área de informática, aproximadamente 41% dos softwares instalados em todo o mundo em 2009 foram conseguidos ilegalmente.

  • Crimes realizados através da internet podem levar a punições como pagamento de indenização ou prisão. As punições para menores de 18 anos são diferentes, mas elas existem – pode ser prestação de serviços à comunidade ou internação em uma instituição. 

     Veja mais nos links a seguir

    Navegue com Segurança.

CONSEGUI 2010

O III Congresso Internacional de Software Livre e Governo Eletrônico nesse ano tem como foco principal "Computação em Nuvem", tema este que será desenvolvido nos dias 18, 19 e 20 de Agosto com mais de 100 Palestras, 70 Oficinas e muito mais atividades relacionadas ao tema.
Mas afinal, o que é Computação na Nuvem?
É um modelo tecnológico que habilita de forma simplificada o acesso on-demand a uma rede, a qual possui recursos computacionais configuráveis, como por exemplo servidores, redes, aplicações e serviços, que podem ser rapidamente configurados e automaticamente liberados com um esforço de gerenciamento minímo e automatizado.

Temas cinco caractéristicas essenciais:

* Auto-serviço por demanda: Um consumidor pode unilateralmente provisionar recursos computacionais, como servidor de nomes ou espaço em disco, de acordo com sua necessidade, sem precisar de interação humana com o provedor de serviço;



* Acesso por banda larga: Recursos são disponibilizados pela rede e acessados através de formatos padrões por plataformas clientes heterogêneas (e.g., celulares, laptops e PDAs);


* Pool de recursos: Os recursos do provedor são combinados num modelo de multi-hospedagem, com recursos físicos e virtuais alocados dinamicamente conforme a demanda. Existe uma sensação de independência de local, em que o consumidor não tem controle ou conhecimento da exata localização dos recursos, senão de uma forma genérica (país, estado ou centro de dados). Exemplos de recursos incluem espaço em disco, processamento, memória, banda e máquinas virtuais;


* Elasticiade ágil: Capacidades podem ser rapidamente e elasticamente provisionadas, em alguns casos automaticamente, aumentando ou diminuindo a utilização de recursos, de forma que pareçam ilimitados e possam ser adquiridos em qualquer quantidade a qualquer hora; e


* Serviço mensurado: Sistemas de nuvem controlam e otimizam o uso de recursos automaticamente, contabilizando o uso de recursos em algum nível de abstração (uso de espaço em disco, processamento, banda ou contas ativas). O uso de recursos pode ser monitorado, controlado e reportado de forma transparente entre o consumidor e o provedor dos serviços.

Temos ainda quatro modelos de Nuvem, ou seja, serviços.

* Nuvem Privada: a infraestrutura de nuvem trabalha inteiramente para uma organização. Pode ser gerenciada por esta ou por um terceiro, assim como estar localizada internamente ou externamente;



* Nuvem Comunitária: a infraestrutura de nuvem é dividida entre várias organizações e tem um conselho para tratar as preocupações comuns (missão, segurança, políticas). Pode ser gerenciada por esta ou por um terceiro, assim como estar localizada internamente ou externamente às organizações;


* Nuvem Pública: a infraestrutura de nuvem está disponível para o público em geral ou um grupo específico e é de propriedade de uma organização que vende serviços de nuvem.


* Nuvem Híbrida: a infraestrutura de nuvem é uma composição de mais de um modelo de nuvem que funcionam como entidades separadas, mas usam tecnologias padrões que possibilitam a portabilidade de dados ou aplicações.

quinta-feira, 5 de agosto de 2010

Oficina para Criação de Blog

Está aberta as inscrições para a Oficina de criação de Blogs. Tendo o objetivo principal incentivar a inclusão digital da sociedade, criando blogs e e-mails e ensinando o correto manusei dos mesmo.
Após o termino das inscrições será dividido os grupos com apenas 10 pessoas por grupo. A cada dois dias na semana será um grupo diferente.
Vale resaltar que há critérios básicos para participar desta Oficina:

# Ter igual ou acima de 14 Anos de Idade
# Ter conhecimentos básico em Informática

quarta-feira, 4 de agosto de 2010

PROGRAMA GESAC REALIZA CAPACITAÇÃO EM TELECENTROS COMUNITÁRIOS
A Promotora de Inclusão Digital do Projeto Formação GESAC/Ministério das Comunicações Laura Ludimilla está ministrando em todo o Brasil cursos e oficinas nos Telecentros Comunitários para melhor atender as comunidades beneficiadas com o sinal GESAC. Foram escolhidos 733 pontos GESAC para receberem cursos e oficinas diversas. A escolha destes pontos seguem critérios relacionados a frequência de uso do sinal de internet oferecido pelas antenas GESAC e pela necessidade de capacitação que a comunidade beneficiada possui.
No Estado do Acre será nas cidades de Epitaciolândia, Brasiléia e Assis. Nesta última Laura Ludimilla ministrou oficinas de Linux, também uma oficina de HQ (criação de histórias com imagens e textos) para alunos do Programa de Erradicação do Trabalho Infantil - PETI.

Fonte: Clique aqui

INCLUSÃO DIGITAL EM GROAÍRAS
O NIT está ministrando uma capacitação em Linux Educacional para professores da Rede de Ensino Pública do Município, também um curso básico de informática para os alunos de 9º Ano da Rede Pública Municipal. Os alunos do PETI também recebem oficinas de Primeiros passos no mundo da Informática, todos os cursos e oficinas ministrados pelo Instrutor e T.I Edson Nascimento.

Veja também Inclusão Digital no Ceará

Volta as Aulas


O Núcleo de Informática Tecnológico Luiz Herculano retorna as suas atividades.
O curso básico de informática dos alunos do 9º Ano da Rede de Ensino Público, tem uma duração de quatro meses, sendo que, são 3 horas/aula por semana.
O prazo previsto para o término do curso é dia 09 de Setembro, onde teve inicio dia 25 de Abril deste mesmo ano.