quarta-feira, 23 de abril de 2014

Viagem de Estudo Balneário Camboriú

No último dia 16 de Abril os alunos do Ensino Médio Inovador da Escola de Educação Básica Silva Jardim realizaram uma viagem de estudo até a cidade de Balneário Camboriú. O itinerário contava com visita ao zoológico Cyro Gevaerd e ao Parque Unipraias, com intuito de conhecer, estudar e explorar a fauna e a flora da Mata Atlântica.
Partindo às seis horas da manhã da praça central da cidade, tivemos uma parada para o café e chegamos ao balneário mais conhecido do Estado pouco antes das dez horas da manhã. Ao chegarmos, nosso primeiro destino foi o zoológico. Lá conhecemos um pouco mais sobre a Anta, o animal que por sofrer muito preconceito diante da sociedade, estava em destaque no Zoo esse mês, assim recebemos o material intitulado “Minha amiga é uma Anta” com várias informações sobre o mamífero.
Após conhecermos o animal, os alunos se dividiram para dar início a sua pesquisa de campo. Eles puderam fotografar os animais e por meio das placas informativas obtiveram as informações necessárias para elaborarem suas fichas, material que posteriormente ficará disponível na biblioteca da escola para futuras pesquisas.
De lá seguimos até o complexo do parque Unipraias, almoçamos no restaurante “Vikigns”, que fica na estação Barra Sul de frente para o mar, dali podemos apreciar o vai e vem dos bondinhos. Após o almoço enquanto aguardávamos a hora de subir até a estação Mata Atlântica passeamos pelo molhe. O molhe da Barra é um atrativo de 452 metros de comprimento pavimentado em madeira. A forma de animais marinhos da região estampados no piso faz do molhe da Barra um lindo lugar. Além disso, ainda há um moderno sistema de paisagismo e uma vista maravilhosa de toda a orla e da cidade de Balneário.
As 14:00 horas embarcamos no bondinho. Muitos estavam apreensivos, com um certo receio de subir devido a altura, porém bastou contemplar a vista para o medo passar. Durante o trajeto, é possível ter vista panorâmica da Praia Central da cidade e da Praia de Laranjeiras, dois dos locais mais visitados por turistas, além disso, do bondinho é possível ter toda a vista da Mata pela qual o parque é rodeado, uma Reserva Particular de Patrimônio Natural, RPPN e que conta com uma área de 202 mil metros quadrados. O local, antes da instalação do parque, em 1999, era utilizado para a exploração de pedras. Ao todo, 47 bondinhos percorrem cerca de três quilômetros sobre a mata. No topo do Morro, na Estação 
Mata Atlântica, os alunos e professores puderam percorrer trilhas, guiados por duas Biólogas e também conhecer os mirantes.
No Parque Ambiental é possível também observar animais e árvores típicos de Mata Atlântica. Durante todo o passeio orientado pelas Guias, em paradas estratégicas, recebemos informações e orientações sobre todo o ecossistema da Mata Atlântica. Ao todo, são 500 metros de passarelas e trilhas em meio à mata. Entre as atrações do parque estão o Arvorismo, o Youhooo! e o Zip Rider, aventuras  radicais que alguns alunos, após o café da tarde resolveram encarar.Enquanto isso outro grupo permaneceu no mirante contemplando a paisagem. Antes de retornarmos, visitamos a estação laranjeiras e após algum tempo na fila conversando com alguns turistas uruguaios nos dirigimos ao ônibus para voltarmos para Alfredo Wagner.
Os alunos foram acompanhados pelas orientadoras de leitura e convivência, pelos professores de Biologia, Informática, Educação Física e Inglês e ao longo dessa semana estarão finalizando os trabalhos referentes à saída de campo.  



terça-feira, 22 de abril de 2014

Páscoa na Praça 2014

A Páscoa na Praça é um evento de muita tradição em nossa escola.
O grande objetivo desta iniciativa é celebrar e refletir sobre a importância de uma vida dedicada ao bem, como fez Jesus Cristo.
As atividades que envolvem a "Páscoa na Praça" proporcionam viver a alegria e a união, lazer e descontração, além de refletirmos o sentido da Páscoa, como passagem para uma vida melhor.
Brincadeiras, oficinas, pintura facial e apresentações artísticas fazem parte de nossa Páscoa na Praça - 2014.
Tivemos como apresentações:
Aluna Maria Laura Santos lendo uma bela mensagem de páscoa
Dois grupos de alunos dos 6ºs anos com a apresentações de danças
Apresentação de Valsa com o aluno Dante e a aluna Fernanda
E leitura de mensagem de páscoa com a aluna Maisa Sani

 Desejamos uma ótima Páscoa e boas festas com as famílias,








sexta-feira, 11 de abril de 2014

Viagem de Estudo - Floríanópolis

Neste dia 10 de abril os alunos do Ensino Médio Inovador tiveram a oportunidade única de prestigiar a exposição "O Fantástico Corpo Humano" que está em evidência no Beira Mar Shopping em Florianópolis.
Acompanhados por sua professora de Biologia Eliziane Werlich Schmitz eles puderam observar, se encontrar com uma série de sistemas integrantes do nosso corpo e visualizar como funcionam nosso órgãos.
Esta experiência com toda certeza permanecerá ainda por muitos anos em suas mentes e contribuirá para seu crescimento em sala de aula. 

Criação de Charges

Para a criação de nossas charges sobre a Mata Atlântica utilizaremos o site "pimptheface".

Atividades:

1 - Conheça o tutorial

Com o PimpTheFace, você pode escolher dentre uma variedade enorme de formatos e características para deixar seu desenho o mais próximo possível da realidade. O sistema é em Flash e ocupa toda a janela do seu navegador, o que facilitará muito a criação do seu retrato falado.
Logo que entrar no site, o sistema será carregado. A interface é dividida em três partes. Na área esquerda, você poderá escolher as características a serem adicionadas ao desenho, separadas em 10 categorias. São elas: “Jawlines” (desenho da mandíbula), “Beard” (barba), “Head” (cabeça), “EyeBrows” (sobrancelhas), “Hair” (cabelo), “Mouth” (boca), “Moustache” (bigode), “Eyes” (olhos), “Glasses” (óculos) e “Nose” (nariz).
O vídeo abaixo é uma demonstração de como utilizar o PimpTheFace para construir um rosto muito parecido com o de uma pessoa de verdade.
Cada uma das categorias possui uma infinidade de tipos diferentes de formatos e desenho, para você escolher aquele que mais se aproxima do que quer. Na área inferior esquerda estão três controles deslizantes. O que está abaixo de “Opacity” controla a transparência do item selecionado. Os outros dois aumentam ou reduzem a largura e altura. Se quiser mover ambos os controles simultaneamente, utilize o quadrado que está no meio dos dois controles. Clique nele e arraste-o para alterar o tamanho da parte selecionada do desenho.
O botão “Delete” exclui o objeto selecionado e o “Undo Scaling” faz com que o item selecionado volte ao tamanho padrão. Essa alteração, bem como as realizadas com os controles deslizantes serão sempre mostradas instantaneamente na área branca. Você também pode usá-la para mover os elementos do rosto pela dela. Para isso, basta clicar em cada um deles e arrastá-los.
DICA: se algum item ficar sobre outro — como cabelos sobrepondo sobrancelhas —, poderá ocorrer de você tentar mover um item e acabar movendo outro por acidente. Infelizmente isso é normal, já que não há uma ferramenta específica de seleção. Assim, cabe a você se acostumar com o posicionamento dos objetos na tela.
Veja o que o Baixaki conseguiu fazer.Do lado direito da interface ficam as opções adicionais. O botão “Crop Background” faz o recorte da imagem, retirando o que não estiver dentro da área de corte. Você pode exibir a área de corte — parte do desenho que aparecerá na imagem final —, clicando na caixa “show crop area”. O botão “Clear all” limpa seu desenho inteiro, então use com cautela. O botão “Duplicate This” faz uma cópia do item que estiver selecionado.
Quando estiver satisfeito com o rosto que criou, clique no botão “Save face”. Será aberta uma janela, que solicitará os detalhes da sua criação. Digite as informações que desejar e clique no botão “save”. Seu navegador poderá travar durante o salvamento. Apesar de não ser agradável, é algo normal do sistema.
É possível salvar uma cópia do seu desenho no computador, facilmente. Clique no botão “snapshot” e aguarde. Depois de alguns segundos, o PimTheFace mostrará uma caixa de diálogo, solicitando que você abra ou salve o arquivo. Se quiser imprimir sua caricatura, clique no botão “print face”.
Usando um molde
Nem todo mundo tem o dom de desenhar. Para eles existe o modo “Background”. Clique no botão que possui as reticências e está abaixo do texto “Load background”. Os controles deslizantes permitem alterar o tamanho da imagem que você enviou, possibilitando um encaixo melhor dela na área de edição. Se você não entendeu ainda o porquê da existência dessa função, nós explicamos: com ela, você pode utilizar uma foto como molde para a criação do seu desenho e retirá-lo quando terminar.
O vídeo abaixo mostra como transformar a foto de um rosto em um retrato falado. Confira!


2 - Em duplas criar duas caricaturas usando como modelo o colega. 

http://www.pimptheface.com/

3 - A partir do modelo salvo utilizar o software paint para a produção das charges. 

O surgimento da internet

Alfredo Wagner, abril de 2014
Escola de Educação Básica Silva Jardim
Professora: Caroline Pereira
1º Ano Ensino Médio Inovador
           
O surgimento da internet

A internet surgiu a partir de pesquisas militares nos períodos áureos da Guerra Fria. Na década de 1960, quando dois blocos ideológicos e politicamente antagônicos exerciam enorme controle e influência no mundo, qualquer mecanismo, qualquer inovação, qualquer ferramenta nova poderia contribuir nessa disputa liderada pela União Soviética e pelos Estados Unidos: as duas superpotências compreendiam a eficácia e necessidade absoluta dos meios de comunicação. Nessa perspectiva, o governo dos Estados Unidos temia um ataque russo às bases militares. Um ataque poderia trazer a público informações sigilosas, tornando os EUA vulneráveis. Então foi idealizado um modelo de troca e compartilhamento de informações que permitisse a descentralização das mesmas. Assim, se o Pentágono fosse atingido, as informações armazenadas ali não estariam perdidas. Era preciso, portanto, criar uma rede, a ARPANET, criada pela ARPA, sigla para Advanced Research Projects Agency. Em 1962, J. C. R. Licklider, do Instituto Tecnológico de Massachusetts (MIT), já falava em termos da criação de uma Rede Intergalática de Computadores (Intergalactic Computer Network, em inglês).

O começo

A ARPANET funcionava através de um sistema conhecido como chaveamento de pacotes, que é um sistema de transmissão de dados em rede de computadores no qual as informações são divididas em pequenos pacotes, que por sua vez contém trecho dos dados, o endereço do destinatário e informações que permitiam a remontagem da mensagem original. O ataque inimigo nunca aconteceu, mas o que o Departamento de Defesa dos Estados Unidos não sabia era que dava início ao maior fenômeno midiático do século 20', único meio de comunicação que em apenas 4 anos conseguiria atingir cerca de 50 milhões de pessoas.
Em 29 de Outubro de 1969 ocorreu a transmissão do que pode ser considerado o primeiro E-mail da história. O texto desse primeiro e-mail seria "LOGIN", conforme desejava o Professor Leonard Kleinrock da Universidade da Califórnia em Los Angeles (UCLA), mas o computador no Stanford Research Institute, que recebia a mensagem, parou de funcionar após receber a letra "O".
Já na década de 1970, a tensão entre URSS e EUA diminui. As duas potências entram definitivamente naquilo em que a história se encarregou de chamar de Coexistência Pacífica. Não havendo mais a iminência de um ataque imediato, o governo dos EUA permitiu que pesquisadores que desenvolvessem, nas suas respectivas universidades, estudos na área de defesa pudessem também entrar na ARPANET. Com isso, a ARPANET começou a ter dificuldades em administrar todo este sistema, devido ao grande e crescente número de localidades universitárias contidas nela. . Em 1971, surgiu o modelo experimental do e-mail (o seu primeiro software veio em 1972), ampliando a utilidade da Rede. Já em 1973, foram criadas as primeiras conexões internacionais, interligando computadores na Inglaterra e na Noruega.
O resto da década de 70 foi marcado pelo crescimento da Rede, por onde circularam mensagens enviadas até mesmo pela Rainha da Inglaterra, Elizabeth II. Também surgiram outras redes paralelas que posteriormente viriam a se unir à ARPANET. Essa união não significava em todos os casos o desaparecimento de alguma dessas redes, pois uma das premissas da ARPANET era de que ela fosse capaz de comunicar se com qualquer computador e/ou rede que houvesse. Essa premissa se mantém até hoje.
Jovens da contracultura, ideologicamente engajados em uma utopia de difusão da informação, contribuíram decisivamente para a formação da Internet como hoje é conhecida. Um sistema técnico denominado Protocolo de Internet (Internet Protocol) permitia que o tráfego de informações fosse encaminhado de uma rede para outra. Todas as redes conectadas pelo endereço IP na Internet comunicam-se para que todas possam trocar mensagens. Em 1985, surgiram os primeiros domínios (.edu, .org e .gov), logo após à criação deste conceito. Também nessa época, começou a ser usado o nome INTERNET para se referir ao conjunto de redes liderado pela ARPANET. Depois da cisão com a parte militar e o uso já comum do termo INTERNET, a ARPANET se esvaziou e deixou de existir oficialmente em 1990.
O cientista Tim Berners-Lee, do CERN, criou a World Wide Web em 1992.
A empresa norte-americana Netscape criou o protocolo HTTPS (HyperText Transfer Protocol Secure), possibilitando o envio de dados criptografados para transações comercias pela internet.
Por fim, vale destacar que já em 1992, o então senador Al Gore, já falava na Superhighway of Information. Essa "super-estrada da informação" tinha como unidade básica de funcionamento a troca, compartilhamento e fluxo contínuo de informações pelos quatro cantos do mundo através de uma rede mundial, a Internet. O que se pode notar é que o interesse mundial aliado ao interesse comercial, que evidentemente observava o potencial financeiro e rentável daquela "novidade", proporcionou o boom (explosão) e a popularização da Internet na década de 1990. Até 2003, cerca de mais de 600 milhões de pessoas estavam conectadas à rede. Segundo a Internet World Estatistics, em junho de 2007 este número se aproxima de 1 bilhão e 234 milhões de usuários.

A internet no Brasil

No Brasil, os primeiros embriões de rede surgiram em 1988 e ligavam universidades do Brasil a instituições nos Estados Unidos. No mesmo ano, o Ibase começou a testar o Alternex, o primeiro serviço brasileiro de Internet não-acadêmica e não-governamental. Inicialmente o AlterNex era restrito aos membros do Ibase e associados e só em 1992 foi aberto ao público.
Em 1989, o Ministério da Ciência e Tecnologia lança um projeto pioneiro, a Rede Nacional de Ensino e Pesquisa (RNP). Existente ainda hoje, a RNP é uma organização de interesse público cuja principal missão é operar uma rede acadêmica de alcance nacional. Quando foi lançada, a organização tinha o objetivo de capacitar recursos humanos de alta tecnologia e difundir a tecnologia Internet através da implantação do primeiro backbone nacional.
O backbone funciona como uma espinha dorsal, é a infra-estrutura que conecta todos os pontos de uma rede. O primeiro backbone brasileiro foi inaugurado em 1991, destinado exclusivamente à comunidade acadêmica. Mais tarde, em 1995, o governo resolveu abrir o backbone e fornecer conectividade a provedores de acesso comerciais. A partir dessa decisão, surgiu uma discussão sobre o papel da RNP como uma rede estritamente acadêmica com acesso livre para acadêmicos e taxada para todos dos outros consumidores. Com o crescimento da Internet comercial, a RNP voltou novamente a atenção para a comunidade científica.
A partir de 1997, iniciou-se uma nova fase na Internet brasileira. O aumento de acessos a rede e a necessidade de uma infraestrutura mais veloz e segura levou a investimentos em novas tecnologias. Entretanto, devido a carência de uma infraestrutura de fibra óptica que cobrisse todo o território nacional, primeiramente, optou-se pela criação de redes locais de alta velocidade, aproveitando a estrutura de algumas regiões metropolitanas. Como parte desses investimentos, em 2000, foi implantado o backbone RNP2 com o objetivo de interligar todo o país em uma rede de alta tecnologia. Atualmente, o RNP2 conecta os 27 estados brasileiros e interliga mais de 300 instituições de ensino superior e de pesquisa no país, como o INMETRO e suas sedes regionais.
Outro avanço alcançado pela RNP ocorreu em 2002. Nesse ano, o então presidente da república transformou a RNP em uma organização social. Com isso ela passa a ter maior autonomia administrativa para executar as tarefas e o poder público ganha meios de controle mais eficazes para avaliar e cobrar os resultados. Como objetivos dessa transformação estão o fornecimento de serviços de infra-estrutura de redes IP avançadas, a implantação e a avaliação de novas tecnologias de rede, a disseminação dessas tecnologias e a capacitação de recursos humanos na área de segurança de redes, gerência e roteamento.
A partir de 2005, a comunicação entre os point of presence (PoPs) da rede começou a ser ampliada com o uso de tecnologia óptica, o que elevou a capacidade de operação a 11 Gbps.
A base instalada de computadores no Brasil atinge 40 milhões, de acordo com pesquisa da Escola de Administração de Empresas de São Paulo da Fundação Getúlio Vargas. O número, que inclui computadores em empresas e residencias, representa um crescimento de 25% sobre a base registrada no mesmo período do ano passado.

A Rede no Brasil atualmente


O comércio eletrônico no Brasil movimentou 13,60 bilhões de dólares em 2010, de acordo com pesquisa da Escola de Administração de Empresas de São Paulo da Fundação Getúlio Vargas. Para os internautas residenciais, a média de tempo online durante o mês de junho foi de 24 horas e 42 minutos, maior que em outros países como França (19 horas e 34 minutos), Estados Unidos (10 horas e 5 minutos) e Austrália e Japão (ambos com 7 horas e 55 segundos). A utilização da internet no Brasil foi de 73 milhões de pessoas a partir de 16 anos e 80 milhões a partir dos 20 anos; de acordo com o IAB (Interactive Advertising Bureau). Segundo dados do Ministério da Ciência e Tecnologia, são 60 milhões de computadores em uso, destes estima-se que 80,7% com acesso à internet em 2011.

quarta-feira, 9 de abril de 2014

Crimes Digitais


 A cada dia, devido ao processo de globalização a internet além dos conhecimentos, notícias e cultura que nos é fornecido, proporcionou o surgimento de crimes virtuais de informática ou cibercrimes que hoje vem ocasionando prejuízos a diversos usuários.

Como a legislação brasileira se posiciona quanto a crimes digitais?
No Brasil, a tecnologia da informação começou a ser observada mais atentamente, em termos criminais, após dois casos de repercussão nacional – as fotos da atriz Carolina Dieckmann e as tentativas de invasão dos sites do governo.
Isso, especialmente a partir das ultimas década, com o aumento da popularização dessa inovação tecnológica, promulgando, na constituição federal de 1988, leis relativas à competência do estado sobre que atos de informática.
Atualmente ainda sem tipificação adequada e com a facilidade de acesso a rede mundial de computadores os crimes tradicionais relacionados à informática, previstos em nossa legislação não são suficientes para classificar os crimes cometidos contra o computador ou por meio dele frente às novas modalidades criminosas que surgiram e que merecem ser definidos em lei especial, para garantia da ordem nacional.
Precisamos urgentemente criar uma legislação específica para crimes virtuais, uma vez que, a internet hoje se tornou indispensável para a sociedade, não lhe conferindo mais apenas o caráter de lazer como antigamente, mas sim um caráter de informação, trabalho e lazer.
O Brasil está atrasado no aspecto jurídico, mas a jurisprudência nacional tem se mostrado a favor da condenação dos indivíduos que cometem delitos por meio da internet, mas por haver lacunas na lei a respeito do tema, ainda existem criminosos que não podem ser condenados.
Pois, estamos entre os dez países que mais utilizam a internet, em um mercado promissor e crescente, sem uma legislação que defina e classifique quantos e quais são os crimes cometidos virtualmente, para amparar os usuários desse serviço.

Quais os possíveis crimes cometidos por intermédio do computador?
Com os crimes digitais a intenção do criminoso pode ser de ludibriar uma pessoa para obter uma vantagem financeira ou pessoal, enganar suas vítimas ou mesmo furtar informações particulares com o intuito de utilizá-las em proveito próprio.
Como:
ü    Furto Digital: Que é a retirada do bem (dinheiro) da posse de seu titular, já que não a como precisar o instante de sua retirada do campo de visão  protecionista do proprietário.
Por exemplo: com o recebimento de uma mensagem e esta solicitando informações da vítima, ingênua, acaba preenchendo o que fora solicitado, como conta corrente, senha; o remetente na posse destes dados segue com seu envio a um hacker, o qual com a posse destas informações realizam saques e transferências para conta de laranjas, resultando no delito.
ü    Estelionato: Através do estelionato os criminosos tentam induzir ou manter a vítima aproveitando a brecha para conseguir extrair em proveito próprio de vantagem ilícita, que são denominadas de fraudes eletrônicas, para isso são usados meios mais ardilosos, personificados na figura dos cavalos-de-tróia, ou mesmo através da clonagem de sites. Ele acontece quando se é acessado indevidamente o correio eletrônico, momento em que os usuários estão consultando sua conta bancária através da internet, no instante em que ocorre o fornecimento dos dados solicitados, os criminosos os captam, passando a operar a esfera pecuniária do usuário.
ü    Dano: O dano é praticado através da rede, sabe-se que o mecanismo que dá causa a sua propagação é a disseminação dos vírus, que se dá através do ataque ou destruição de arquivos; informações; dados ou até um vírus que acarrete a quebra do corpo físico de um computador, mesmo que não tenham valor econômico.
ü    Extorsão: Neste caso, o autor age no meio virtual como se fosse um sequestro, ou seja, os agentes para conseguirem o que almejam, primeiramente, instalam um programa que retira o site do ar, pedindo em seguida um “resgate” para que ele volte a funcionar, ou exigem dinheiro por fotos ou arquivos roubados de dispositivos digitais conectados ou não a internet.
ü    Outros: Outra modalidade de crime que vem se tornando muito comum na internet é o envio de e-mail simulando ser de algum órgão estatal conhecido, como é o caso da Receita Federal, TSE (Tribunal Superior Eleitoral), onde eles tentam enganar o proprietário do e-mail, com uma mensagem dizendo que existe alguma pendência com o órgão e que este deve clicar em algum link para solucionar tal situação ou até mesmo para saber mais detalhes sobre o fato e ao clicar em tal link, o usuário é redirecionado para uma página em que o intuito é instalar um programa conhecido como sanguessuga no computador da vítima, e a partir desse momento, o criminoso começa a receber dados sigilosos. Ou acontece o envio de e-mail à vítima, mas ao invés do remetente da mensagem ser um órgão oficial do governo, os criminosos utilizam nomes de Instituições Financeiras, e ao clicar no link contido no e-mail, o usuário é direcionado a uma falsa página do Banco, onde este deve digitar seus dados bancários para uma suposta atualização bancária, e após digitar esses dados o remetente da mensagem recebe todos esses dados e com isso pode efetuar diversas transações bancárias lesando a vítima.
ü    Roubo de dados do cartão de crédito
ü    Invasão de aparelhos como notebooks, celulares para roubo de seus dados.
ü    Roubo de senhas.

Quais as possíveis punições para os crimes cometidos por intermédio do computador?
O poder judiciário brasileiro utiliza os crimes já tipificados em nosso ordenamento para adequar os crimes virtuais. Os magistrados, em sua maioria, fundamentam seus julgados utilizando o artigo 171 do código penal, que é “obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.”
Esse artigo é bem amplo e abrange a maiorias das modalidades de crimes virtuais, mas ainda existem hoje crimes onde os criminosos não sofrem punições por não se enquadrarem em leis existe até o momento.
Cyberbuling:
 Como o espaço virtual é ilimitado, o poder de agressão se amplia, uma dessas formas é também pelo cyberbuling que é um a prática realizada através da internet que busca humilhar e ridicularizar as pessoas em geral, é feito por meio de comunidades, e-mails, torpedos, blogs, fotografias e outros. Além de descriminar as pessoas, os autores são incapazes de se identificar.
As pessoas que praticam o cyberbuling, são normalmente, adolescentes sem limites, insensatos, inconsequentes e antipáticos.
Essas pessoas podem ser processadas por calúnia e difamação.

Como proceder em casos de ataques cibernéticos?
- Evitar usar os aplicativos distribuídos pelas redes sociais, pois tem servido para a distribuição de todo tipo de vírus.
- Separar fisicamente as redes internas da rede que se comunique com a internet.
- Não apresentar informações sensíveis ou de caráter sigiloso em páginas eletrônicas ou em qualquer outra forma de apresentação de informação na internet.
- Monitorar permanentemente o comportamento virtual dos serviços e responder prontamente aos incidentes de rede podem reduzir o impacto das ações de hackers.
- Antes, durante ou após o ataque cibernético, empregar técnicas de proteção ou  correção dos sistemas e investigar os incidentes. A varredura, o rastreamento ou mesmo tirar o sitio do ar são as ações mais comuns para detectar, identificar, avaliar ou neutralizar a ameaça.
- Revisar a política de segurança da rede, estabelecer programas de conscientização do público interno,  eliminar as brechas de configuração de proxv e firewall e controlar as portas da USB.
- Coletar e preservar as evidencias do crime eletrônico;
 - Imprima e salve - Arquivos, e-mails, telas, páginas da internet, tudo que possa comprovar o crime;
 - Procure um cartório para registrar uma Ata Notorial das evidencias, este documento pode ser usado como prova na justiça. "Ata Notorial é um instrumento público por meio do qual o tabelião, a pedido da pessoa interessada, consta fielmente fatos, as coisas, comprova o seu estado, a sua existência e a de pessoas ou situações que lhe constem, com seus próprios sentidos, portanto por fé que tudo aquilo presenciado e relatado representa a verdade plena.
 - Procurar a delegacia mais próxima e registrar um boletim de ocorrência (B.O).

Hackers e Crackeres:
Os hackeres invadem sites de bancos e empresas para testar a segurança e os crackeres invadem programas para roubar dados e públicas artigos confidenciais.

Atividade:
Elaboração de um artigo sobre o Marco Civil da Internet







terça-feira, 8 de abril de 2014

A Páscoa está chegando

Por isso o Silva Jardim presenteia seus alunos, professores e funcionários com lindos murais que trazem consigo um pouco da magia desta data.
Desejamos que o coelhinho consiga fazer com que nesta Páscoa nossas energias sejam recarregadas e que a fé e o amor ao próximo prevaleçam em nossos corações.

Feliz Páscoa!

1º Lugar Dublagem

Na última sexta-feira, dia 04 de abril, a Escola de Educação Básica Silva Jardim abrilhantou a 22ª Festa da Cebola, no município de Ituporanga. Participando da 1ª Festacaci – Festival Cultural do Alto Vale do Itajaí – e concorrendo na modalidade “Dublagem” nossa escola manteve viva sua tradição de ser vitoriosa.

No palco um grupo de 42 alunos, 5 professores e uma mãe tornaram o número “Alegria, alegria é o trem da alegria” um encanto a todos os espectadores que ali estavam por sua riqueza de detalhes: cenário, figurino e coreografia ficaram imprecáveis graças a um competente grupo de professores que se emprenharam mesmo que nos bastidores, para que esta apresentação fosse um sucesso.

Mais uma vez o município de Alfredo Wagner se destacou representando a GERED de Ituporanga.


Parabéns a todos que participaram!


Confira as fotos de vídeo.