terça-feira, 10 de novembro de 2009

Trabalhando com Draw
















Trabalhando com Gimp










O GIMP (GNU Image Manipulation Program) é um programa de código aberto voltado principalmente para criação e edição de imagens raster, e em menor escala também para desenho vetorial.


O projeto foi criado em 1995 por Spencer Kimball e Peter Mattis, quando desenvolveram o mesmo como um projeto para a faculdade. Atualmente, ele é mantido por um grupo de voluntários e licenciado sob a GNU General Public License.

O GIMP foi criado pelos estudantes como uma alternativa livre ao AdobePhotoshop. Foi um projeto universitário que amadureceu bastante e hoje alcança é utilizado por hobbistas e profissionais. Porém, o GIMP ainda possui uma participação pequena no mercado de ferramentas de edição profissionais (em contraste ao Photoshop). Os principais fatores que contribuem para isso são:

  • O GIMP ainda não possui suporte nativo ao modo CMYK, usado como formato para impressão. Isso limita a área de atuação do programa no setor gráfico profissional, tornando-o indicado apenas para trabalhos digitais que utilizam apenas o modo RGB.
  • Pelo fato de ser distribuído gratuitamente, ele não inclui licenças para as cores Pantone, usadas largamente pelos profissionais gráficos como referência para garantir precisão de cor em materiais impressos.
  • Até o início de 2004, a plataforma GTK usada pelo GIMP não se apresentava bem no Microsoft Windows. O melhor suporte ao GTKGTK, como o Inkscape. aumentou a adoção por usuários do ambiente Windows, bem como outros programas que também utilizam
  • Apenas recentemente a plataforma GTK para Mac OS X ganhou suporte nativo. Versões anteriores do GIMP faziam uso do X11, tornando o programa pouco integrado ao restante do sistema.

Calc


Trabalhando com colunas, linhas e células

Saber trabalhar com células, linhas e colunas é crucial para fazer uma boa planilha, pois temos que ajustá-la de acordo com nossas necessidades. Há momentos que precisamos de muito espaço em uma célula, outras vezes temos que inserir uma coluna no meio da tabela, etc. E tudo isso é possível em qualquer editor de planilha eletrônica.

Ajustando o tamanho

Podemos ajustar o tamanho de uma célula modificando a altura da linha e a largura da coluna. Podemos fazer isso, facilmente, apenas clicando e segurando o botão na divisão dos cabeçalhos de linha e coluna. Então, movemos a coluna ou a linha até ficar do tamanho desejado e soltamos o botão.

Veja na figura abaixo o que são os cabeçalhos de linha e coluna.

Cabeçalho de linha e coluna






OpenOffice Calc

Para fazer isso no Calc: Selecione o intervalo de células que deseja fazer o ajuste automático. Então, clique no menu FORMATAR.

Se for ajustar a linha, coloque em LINHA e depois clique em ALTURA IDEAL... No Calc é possível determinar qual será a sobra de célula, sendo que o padrão é 0,2 cm. Depois é só clicar no OK.

Se for ajustar a coluna, coloque em COLUNA e depois clique em LARGURA IDEAL... Assim como a linha, também é possível configurar uma sobra de coluna no Calc.


OpenOffice Calc

Para fazer isso no Calc: Selecione a coluna ou linha onde será inserida a nova coluna ou linha. Por exemplo: Se quisermos inserir a coluna C, selecionamos a coluna C. E então, clique no menu INSERIR.

Se for inserir uma linha, clique em LINHAS. Se for inserir uma coluna, clique em COLUNAS.



sexta-feira, 30 de outubro de 2009

Crimes Virtuais

Crimes Virtuais






Atualmente, o crime virtual mais comum é o roubo de identidade. Com ele, pessoas mal-intencionadas se apoderam de informações da vítima para fazer compras on-line ou realizar transferências financeiras indevidas. Não há um consenso sobre a posição que outras transgressões ocupam no ranking da criminalidade virtual. Em uma proporção menor que o roubo de identidade, crimes como pedofilia e difamação cumprem bem seu papel na hora de incomodar internautas, empresas, governos e autoridades de todo o mundo.

Ao contrário do que normalmente se acredita, os crimes virtuais não são só aqueles cometidos por um hacker. “Ele é apenas um segmento. Se você, na sua casa, grava um disco do Roberto Carlos e depois vende, você está praticando um crime de informática”.



Ataques financeiros



Dentro da área de informática, há vários tipos de fraudes financeiras. A clonagem de cartão de crédito é analisada de diferentes maneiras, os falsos cartões, o instrumento utilizado para a clonagem , conhecido como chupa-cabra – e o computador em que as informações magnéticas são armazenadas.

Falsificação de cartão de crédito, roubo de senhas de bancos na Internet, violação de direitos autorais são os crimes eletrônicos mais conhecidos.



Confira alguns crimes virtuais que viraram notícia



As notícias envolvendo crimes virtuais ganharam força na imprensa brasileira em 1997. Antes disso, mesmo sem a descoberta destas práticas, o noticiário já alertava para possíveis infrações que viriam a se tornar cotidianas na internet: pirataria, pedofilia e roubo de identidade, por exemplo:

1996 Julho.
A Justiça dos EUA indiciou 16 pessoas sob suspeita de terem formado uma rede de assédio sexual a menores via internet. O grupo se chamava de Clube da Orquídea e trocava conteúdo relacionado à pedofilia.

2005 Julho
Polícia do Rio de Janeiro prendeu um jovem de 22 anos sob acusação de apologia às drogas no site de relacionamentos Orkut.

Outubro
Operação Pégasus, da Polícia Federal, prendeu 114 piratas virtuais em sete Estados Brasileiros. O grupo foi acusado de desviar R$ 80 milhões em 2005



Legislação



No Brasil, não existe uma legislação específica para os crimes virtuais. No caso de pedofilia, calúnia, difamação e injúria, por exemplo, há um enquadramento no Código Penal. Crimes como quebra de senha e invasão de sites estão completamente sem legislação, sem nenhum tipo de punição.

Estamos vivendo, hoje, os problemas que os Estados Unidos enfrentaram na década de 70. Os problemas que temos são os mesmos do resto do mundo. Os problemas decorrem do tratamento dado pela Lei à informação: Com a energia elétrica aconteceu o mesmo. No início, não era crime roubar energia elétrica, porque isso não estava previsto na lei.

Além da falta de legislação, outro problema enfrentado no tratamento dos crimes de informática é o da autoria.



Delegacia especializada



Em São Paulo, há uma delegacia específica para os crimes de informática. Na 4ª Delegacia de Crimes Eletrônicos do DEIC, são investigados casos ocorridos no município de São Paulo de autoria desconhecida.

Os crimes mais comuns são contra a honra: calúnia, difamação e injúria. Ha grandes dificuldades para encontrar os autores desses crimes,ato de que os crimes eletrônicos muitas vezes envolvem outras cidades, Estado e países. O andamento de um processo pode levar bastante tempo, anos, por causa disso.



Curiosidade



Recentemente foi criado um projeto de lei na França, uma lei que obriga que todas as fotos manipuladas deverão conter uma identificação.



Consequências legais:



+18: O criminoso poderá receber desde uma pena de pagamento de indenização, perda de bens e valores obtidos com o crime até a detenção ou reclusão em estabelecimentos prisionais.



-18: Advertência verbal, assinada pelo adolescente , responsável, promotor e o juiz, alem de reparar os danos causados financeiramente. Há também a prestação de serviços á comunidade, além de regimes de semi-liberdade e internação.




quinta-feira, 29 de outubro de 2009

Planejamento de uma aula usando jogos educativos

Nome do jogo: Cinco ou mais











































Público alvo:
1º ano do 3º ciclo antiga 6ª série

Objetivo: Manuseio do mouse, paciência, técnica, concentração, percepção e lógica.

Desenvolvimento: Pedir para as crinças que façam uma roda, explicar as regras do jogo, explicar o motivo da aula, depois do jogo perguntar se eles gostaram e qual foi o grau de dificuldade que eles encontraram ao estar jogando um jogo que busca muito a lógica e a paciência.

Conclusão e avaliação: Eu notei um pouco de dificuldade em jogar esse jogo,mais com a ajuda de outros colegas da turma todos alcançaram os objetivos.

quarta-feira, 28 de outubro de 2009

Planejamento de uma aula usando Gcompris


Nome do jogo:


Tangram

































Público alvo:


1ª etapa do 2º ciclo antiga 3ª série.

Objetivo:

Observação das figuras, visualização das formas geométricas, paciência, manuseio do mouse, noção de espaço e trabalho coletivo.

Desenvolvimento:

Coloca-los em uma roda, explicar o motivo da aula ,explicar as duas atividades a serem feitas, explicar as regras do jogo e ensina-los a como trabalhar em coletividade para melhor alcançar o objetivo da aula.

1º tempo de aula: eles teriam que montar uma figura do jogo de Tangram.
2º tempo de aula: eles teriam que fazer uma histórinha sobre a figura que eles estavam vendo

Conclusão e avaliação:

A aula foi ótima, muito proveitosa e as histórinha ficaram muito interessantes, concluiram a atividade sem nenhum problema.

segunda-feira, 26 de outubro de 2009

Atividades educacionais

Site: iguinho.ig.com.br
















Caça Palavras


















Objetivos a ser atingidos:

Melhor manuseio do mouse, despertar a atenção, a visualização, o interesse pelas palavras, a concentração e paciência.

Como trabalhar o site:

Clicar em jogos, escolher a opção de jogo caça palavra, escolha um tema para jogar

Dicas importantes:

Use o botão esquerdo do mouse para clicar e arraste para cim
a das letras.


Quebra Cabeça

















Objetivo a ser atingido:

Melhor manuseio do mouse, despertar a atenção, a visualização, a concentração, a paciência e a organização.

Como trabalhar o site:

Clicar em jogos, escolher a opção de jogo quebra cabeça, escolher um tema para jogar.


Dicas importantes:


Clique com o botão esquerdo do mouse
e arraste a figura para sua posição.

Observação:

O site é fácil de utilizar, tem uma boa vizibilidade, prátco e rápido.
jogos,