aplicando a língua inglesa à segurança da informação pela wikipédia
TRANSCRIPT
Raquel Salcedo GomesDenis Araújo
Aplicando a Língua Inglesa à Segurança da Informação pela Wikipédia
Curso de Tecnologia em Redes de Computadores
Estratégias pedagógicas (PPC, 2015)
Contextualização Construção coletiva
Contextualização
Interdisciplinaridade
Obstáculos
• Ensino de Línguas para Fins Específicos X Ensino de Língua Instrumental (ORR, 2002; LACERDA, 2010)
• Em TI: “recheio da língua” - conteúdo dinâmico - materiais pedagógicos desatualizados
• Número muito grande de conceitos, técnicas e ferramentas (FRINKE, 2003; AZEVEDO et al., 2010)
Inglês Aplicado à TI:
Segurança da Informação:
EmailFrom: Denis Araujo <[email protected]>
To: Raquel Salcedo Gomes <[email protected]>Cc: "Prof. Eduardo Santos Back" <[email protected]>Date: Sat, 2 Aug 2014 17:23:24 -0300Subject: Re: Ideia para aulas de inglês na IENH
Olá, Raquel.> Segue a lista de conceitos importantes tanto para os alunos quanto para adisciplina que atualmente ministro, os quais > > necessitariam de melhorias na wikipedia:>> 1. - WORM - http://pt.wikipedia.org/wiki/Worm> 2. - MALWARE - http://pt.wikipedia.org/wiki/Malware> 3. - VIRUS - http://pt.wikipedia.org/wiki/Vírus_de_computador> 4. - ANTIVÍRUS - http://pt.wikipedia.org/wiki/Antivírus> 5. - BOT - http://pt.wikipedia.org/wiki/Bot> 6. - BOTNET - http://pt.wikipedia.org/wiki/Botnet> 7. - SPYWARE - http://pt.wikipedia.org/wiki/Spyware> 8. - KEYLOGGER - http://pt.wikipedia.org/wiki/Keylogger> 9. - ADWARE - http://pt.wikipedia.org/wiki/Adware> 10. - BACKDOOR - http://pt.wikipedia.org/wiki/Backdoor> 11. - CAVALO DE TRÓIA - http://pt.wikipedia.org/wiki/Trojan_horse> 12. - ROOTKIT - http://pt.wikipedia.org/wiki/Rootkit> 13. - HOAX - http://pt.wikipedia.org/wiki/Hoax>> Teriam muitos outros, mas atendendo a tua solicitação que fossem em torno de 10, parei nestes 13.> Enquanto eu estava pesquisando os verbetes na wikipedia, vi que um defeito muito comum das entradas em português é à utilização de poucas> referências para validar as informações passadas, sendo então também uma oportunidade de trabalhar isto com os alunos, pois eles precisam desenvolver o> hábito de referenciar os material que produzem.> Sigo à disposição para trocarmos mais ideias sobre este assunto.
Combinações entre as duplas
• Tópicos a serem abordados:
1. Como surgiu o cavalo de troia - Dionatas
2. E porque o nome cavalo de troia? - Dionatas
3. Primeira aplicação (por que foram criados) - Dionatas
4. Tipos de cavalo de troia – Dionatas
5. Qual a diferença dele pra vírus ? Thiago
6. Disseminação pelo mundo - Thiago
7. Contaminação mais comum – Thiago
8. O que afeta no computador - Thiago
9. Como combate-lo - Thiago
Avaliação1) desenvolvimento de conteúdos;2) variedade de fontes de pesquisa; 3) rigor linguístico; 4) adequação das regras da Wikipédia; 5) apropriação conceitual; 6) apresentação.
A atividade computou 25% da avaliação da disciplina de Inglês Aplicado à TI.
Considerações
• Aperfeiçoamento discente e docente
• Web 2.0
• Linguagens como cultura, cultura das linguagens
• IENH: instituição comunitária
• “construção, produção e socialização do saber, com base nos princípios cristãos, para atuar numa sociedade em transformação” (PDI, 2015, p. 7)
• LOCAL = GLOBAL