Você está na página 1de 75

Nível Superior: Professores (todos).

PROGRAMA DE PROVA: Leitura e compreensão de textos: Assunto. Estruturação do texto.


Ideias principais e secundárias. Relação entre ideias. Ideia central e intenção comunicativa.
Efeitos de sentido. Figuras de Linguagem. Recursos de argumentação. Coesão e coerência
textuais.
Léxico: Significação das palavras e expressões no texto. Substituição de palavras e expressões
no texto. Estrutura e formação de palavras (valor dos afixos e dos radicais).
Fonologia: Conceito de fonemas. Relações entre fonemas e grafias.

Fonema

A unidade sonora mais simples da língua que permite distinção de significado recebe o nome
de fonema.

Na língua falada, os fonemas permitem estabelecer uma distinção entre uma palavra e outra.
As palavras gato e mato, por exemplo, distinguem-se pelo fonema inicial /g/, em gato e
/m/, em mato.Na transcrição dos fonemas, usam-se barras: /g/, /m/, /a/, /t/, /o/.

O fonema é a unidade básica de estudo da fonologia, área da linguística que estuda a função e
organização dos sons da fala.

Classificação dos fonemas

Os fonemas da língua portuguesa são classificados em:

 Vocálicos: sons produzidos sem que o ar, ao sair da garganta, encontre obstáculos.

São sempre a base de uma sílaba, não existindo sílaba sem vogal. O número de sílabas de uma
palavra é igual ao número de vogais.

borboleta: 4 vogais e 4 sílabas


amor: 2 vogais e 2 sílabas
encantamento: 5 vogais e 5 sílabas
caixinha: 3 vogais e 3 sílabas

 Consonantais: sons produzidos quando o ar, ao sair da garganta, encontra obstáculos.


Recebem essa denominação porque são ruídos que soam apenas junto com uma vogal.

loja, neve, sapato

 Semivogais: sons vocálicos que se apoiam nas vogais das sílabas. Os fonemas que
constituem semivogais são o /y/ e o /w/ quando formam sílaba com uma vogal. As letras
e, i, o, u, l, quando apoiadas em uma vogal, representam semivogais.

Preste atenção ainda em algumas regras:

 A letra a sempre representa uma vogal.


 Cada sílaba possui apenas uma vogal, podendo possuir também uma ou mais
semivogais. Por exemplo, na sílaba quais da palavra quaisquer a letra a representa uma
vogal e as letras u e i são semivogais.
 As semivogais nunca são acentuadas porque são sempre átonas.

Fones

O fone é a unidade sonora mínima que constitui a fala. Cuidado para não
confundir fonema com fone, pois na língua portuguesa, bem como em outras línguas, nem todo
fone é fonema.

Para que um fone seja considerado um fonema ele necessariamente tem que distinguir
significado. Por exemplo, na língua portuguesa [p] e [b] são fones que são fonemas porque
distinguem significado, como em pato e bato; já [R] e [r], por não distinguirem significado, como
em po[R]co (dialeto carioca) e po[r]co (dialeto paulista), não são fonemas. O fone é a unidade
básica de estudo da fonética, área da linguística que descreve os sons da fala, considerando sua
produção, sua percepção e seus aspectos físicos.

Na transcrição dos fones utilizamos colchetes: [b], [p], [m], [n], [t].

Os dífonos são dois sons representados por uma única letra. Em “fixo”, por exemplo, a letra x
representa dois fonemas: /k/ e /s/.

Letra

O sinal gráfico utilizado para registrar por escrito os fonemas recebe o nome
de letra ou grafema. Na língua portuguesa, existem 26 letras.

a, b, c, d, e, f, g, h, i, j, k, I, m, n, o, p, q, r, s, t, u, v, w, x, y, z

Ao conjunto de letras que representam um só fonema chamamos de dígrafos.


Dígrafos

Na língua portuguesa, os dígrafos podem ser classificados em dois tipos:

 Dígrafos consonantais: são conjuntos de duas letras que representam um fonema


consonantal. São fonemas consonantais:

CH – chuva LH – palha

NH – manhã SS – passado

RR – carro SC – crescer

SÇ – desça XC – exceto

QU (seguido de e e i) – queijo GU (seguido de e e i) – guiso

 Dígrafos vocálicos: são conjuntos de duas letras que representam um fonema vocálico.
São fonemas vocálicos:

EM – tempo IM — limpo OM – tom

UM – comum EN – afugentar IN – tinta

ON – ontem UN – nunca

Correspondência entre fonema e letra

Em muitas palavras, o número de letras e o número de fonemas coincidem. Na


palavra moderna, por exemplo, há 7 fonemas e 7 letras.

No entanto, há casos em que a equivalência entre letras e fonemas não ocorre, como em
palavras que:

 Iniciam com h mudo: horta, hélice, hoje


 Apresentam dígrafos: mancha, águia, manhã
 Apresentam dífonos: reflexo, fixo, axiologia

Representação dos fonemas pelas letras

Existe, na língua portuguesa, uma correspondência biunívoca entre os fonemas /b/, /d/, /f/, /p/,
/t/ e /v/ e as letras b, d, f, p, t e v.
No caso dos fonemas /λ/ e /ñ/ eles são sempre representados pelos dígrafos lh e nh, como
em malhado e ninho, respectivamente.

No entanto, há casos em que uma mesma letra pode representar fonemas diferentes, e casos
em que um mesmo fonema pode ser representado por letras diferentes; confira na tabela.
Hifen – Tabela do hifen
Ortografia: sistema oficial vigente: Acentuação gráfica e acentuação tônica.

Acentuação gráfica
A acentuação está relacionada com a ortografia, sistema convencional que representa a correta
escrita da língua, e com a prosódia, estudo que trata do conhecimento da sílaba predominante,
chamada sílaba tônica.
Para proferirmos corretamente as palavras, é necessário que saibamos sobre os seus sons,
fazendo assim o uso de maior ou menor intensidade conforme a sílaba tônica.
Às sílabas de menor intensidade atribuímos o nome de sílabas átonas, ou seja, sílabas que são
pronunciadas com pouca intensidade tonal.
A acentuação gráfica diz respeito ao estudo das regras que disciplinam o uso adequado dos
sinais que indicam a posição da sílaba tônica, entre outras particularidades, como o timbre e a
nasalização das vogais.

É importante ressaltar que as regras de acentuação na língua portuguesa sofreram uma recente
reforma, quando entrou em vigor, no dia 1° de janeiro de 2009, as Novas Regras Ortográficas
da Língua Portuguesa.
Essas regras ainda geram muitas dúvidas, especialmente no que se refere à acentuação gráfica.
Claro que as regras de acentuação são complexas e até mesmo indecifráveis para muitas
pessoas. Mas, a partir de seu estudo, poderemos estabelecer uma relação de familiaridade, o
que facilitará em muito a prática das normas na linguagem escrita.
Regra das Oxítonas
A acentuação gráfica para as palavras oxítonas também teve uma alteração.
Esteja atento para saber identificar quando uma palavra é oxítona, essa é cuja palavra tem a
última sílaba como sendo tônica.
Uma regrinha para se acentuar uma palavra oxítona corretamente é quando as palavras são
terminadas em:
 a (s): Amapá
 o (s): avós
 e (s): vocês
 em, ens: reféns
Outra dica para acentuar Oxítonas é acentuar ditongos abertos. Ditongo aberto é quando une
uma vogal de som aberto com uma semivogal, veja exemplos abaixo:
 éi (s): papéis
 éu (s): troféu
 ói (s): heróis
E por fim, as oxítonas terminadas em:
 i (s): Piauí
 u (s): Tuiuiú
Regra das Paroxítonas
As palavras são paroxítonas quando a penúltima sílaba é tônica e estas são acentuadas quando
terminada em:
 l: lavável
 n: pólen
 r: repórter
 x: tórax
 i (s): lápis
 u (s): bônus
 ps: bíceps
 ã: ímãs
 ão (s): sótão
 um (uns): álbum
São acentuadas também as paroxítonas terminadas em ditongos orais que são seguidas ou não
de s. Ditongos orais tem uma pronúncia da sílaba mais fechada.
 Vácuo
 Insônia
 Subúrbio
Outra regra que vale a pena não esquecer é que não é mais acentuado o “i” e o “u” em palavras
paroxítonas quando as mesmas vierem depois de ditongo, veja exemplo abaixo:
 feiura
 Bocaiuva
Regra das Proparoxítonas
As proparoxítonas são palavras que têm a sílaba tônica como antepenúltima.
Essa é a regra mais fácil da acentuação gráfica, pois todas as proparoxítonas são acentuadas.
Regra dos Monossílabos
Os monossílabos tônicos podem ou não serem acentuados. São acentuadas todas as palavras
monossílabas tônicas terminadas em:
 a (s): má
 e (s): ré
 o (s): dó
Há também os ditongos monossilábicos abertos que são acentuados:
 éi (s): géis
 éu (s): céu
 ói (s): sóis
Regra do Ditongo Aberto
Com a nova regra de acentuação gráfica, os ditongos abertos, “éi” e “ói” agora não são mais
acentuados quando estão em uma palavra paroxítona. Veja alguns exemplos de antes e depois:
 alcatéia -> alcateia
 andróide -> android
 bóia -> boia
 Coréia -> Coreia
Regra do Hiato
Para a regra de acentuação gráfica referente aos hiatos, são acentuados o “i” e o “u” tônicos
quando estes formam hiato com a vogal anterior, ficando em sílabas sozinhos ou em sílabas
com a letra s. Veja exemplos abaixo:
 sa-í-da
 fa-ís-ca
 sa-ú-de
Prestar atenção às regras e se dedicar a aprender a nova gramática, que inclui a acentuação
gráfica, abre portas para boas oportunidades profissionais e pessoais.

REVISANDO...

Morfologia e Sintaxe: Classes de palavras: emprego e flexões.


Período simples e período composto: colocação de termos e orações no período.
Coordenação e subordinação: emprego das conjunções, das locuções conjuntivas e dos
pronomes relativos. Termos essenciais, integrantes e acessórios da oração. Relações
morfossintáticas. Orações reduzidas: classificação e expansão.
Concordância nominal e verbal.
Regência nominal e verbal.
Paralelismo de regência. Vozes verbais e sua conversão. Sintaxe de colocação. Emprego dos
modos e tempos verbais. Emprego do infinitivo.

Emprego do acento indicativo de crase.


Sinais de pontuação são recursos prosódicos que conferem às orações ritmo, entoação e pausa,
bem como indicam limites sintáticos e unidades de sentido. Na escrita, substituem, em parte,
o papel desempenhado pelos gestos na fala, garantindo coesão, coerência e boa compreensão
da informação transmitida.

Confira abaixo os dez sinais de pontuação utilizados na nossa língua, assim como as situações
em que devem ser empregados, seguidas de exemplos.

1. Ponto (.)
O ponto pode ser utilizado para:
a) Indicar o final de uma frase declarativa:
Acho que Pedro está gostando de você.
b) Separar períodos:
Ela vai estudar mais tempo. Ainda é cedo.
c) Abreviar palavras:
V. Ex.ª (Vossa excelência)

2. Dois-pontos (:)
Deve ser utilizado com as seguintes finalidades:
a) Iniciar fala de personagens:
Ela gritou:
– Vá embora!
b) Anteceder apostos ou orações apositivas, enumerações ou sequência de palavras que
explicam e/ou resumem ideias anteriores.
Esse é o problema dessa geração: tem liberdade, mas não tem responsabilidade.
Anote meu número de telefone: 863820847.
c) Anteceder citação direta:
É como disse Platão: “De todos os animais selvagens, o homem jovem é o mais difícil de domar.”

3. Reticências (…)

Usa-se para:
a) Indicar dúvidas ou hesitação:
Sabe… preciso confessar uma coisa: naquela viagem gastei todas as minhas economias.
b) Interromper uma frase incompleta sintaticamente:
Talvez se você pedisse com jeitinho…
c) Concluir uma frase gramaticalmente incompleta com a intenção de estender a reflexão:
Pedofilia, estupros, assassinatos, pessoas sem ter onde morar, escândalos ligados à corrupção…
assim caminha a humanidade.
d) Suprimir palavras em uma transcrição:
“O Cristo não pediu muita coisa. (…) Ele só pediu que nos amássemos uns aos outros.” (Chico
Xavier)

4. Parênteses ( )
Os parênteses são usados para:
a) Isolar palavras, frases intercaladas de caráter explicativo, datas e, também, podem substituir
a vírgula ou o travessão:
Rosa Luxemburgo nasceu em Zamosc (1871).
Numa linda tarde primaveril (meu caçula era um bebê nessa época), ele veio nos visitar pela
última vez.

5. Ponto de exclamação (!)


Em que situações utilizar:
a) Após vocativo:
Juliana, bom dia!
b) Final de frases imperativas:
Fuja!
c) Após interjeição:
Ufa! Graças a Deus!
d) Após palavras ou frases de caráter emotivo, expressivo:
Que lástima!

6. Ponto de interrogação (?)


Quando utilizar:
a) Em perguntas diretas:
Quando você chegou?
b) Às vezes, pode ser utilizada junto com o ponto de exclamação para enfatizar o enunciado:
Não acredito, é sério?!

7. Vírgula (,)
Esse é o sinal de pontuação que exerce o maior número de funções, por isso aparece em várias
situações. A vírgula marca pausas no enunciado, indicando que os termos por ela separados
não formam uma unidade sintática, apesar de estarem na mesma oração.
A seguir confira as situações em que se deve utilizar vírgula.
a) Separar o vocativo:
Marília, vá à padaria comprar pães para o lanche.
b) Separar apostos:
Camila, minha filha caçula, presenteou-me com este relógio.

c) Separar o adjunto adverbial antecipado ou intercalado:


Os políticos, muitas vezes, visam somente os próprios interesses.
d) Separar elementos de uma enumeração:
Meus bolos prediletos são os de chocolate, coco, doce de leite e nata com morangos.
e) Isolar expressões explicativas:
Faça um bolo de chocolate, ou melhor, de chocolate e morangos.
f) Separar conjunções intercaladas:
Os deputados não explicaram, porém, o porquê de tantas faltas.
g) Separar o complemento pleonástico antecipado:
Havia no rosto dela ódio, uma ira, uma raiva que não possuía justificativa.
h) Isolar o nome do lugar na indicação de datas:
São Paulo, 10 de Dezembro de 2016.
i) Separar termos coordenados assindéticos:
Vim, vi, venci. (Júlio César)
j) Marcar a omissão de um termo:
Maria gosta de praticar esportes, e eu, de comer. (omissão do verbo gostar)
Antes da conjunção, como nos casos abaixo:
k) Quando as orações coordenadas possuem sujeitos diferentes:
Os políticos estão cada vez mais ricos, e seus eleitores, cada vez mais pobres.
l) Quando a conjunção “e” repete-se com o objetivo de enfatizar alguma ideia (polissíndeto):
Eu alerto, e brigo, e repito, e faço de tudo para ela perceber que está errada, porém nunca me
escuta.
m) Utilizamos a vírgula quando a conjunção “e” assume valores distintos que não retratam
sentido de adição (adversidade, consequência, por):
Teve febre a noite toda, e ainda está muito fraca.
Entre orações:
n) Para separar as orações subordinadas adjetivas explicativas:
Amélia, que não se parece em nada com a Amélia da canção, não suportou seu jeito grosseiro
e mandão.
o) Para separar as orações coordenadas sindéticas e assindéticas, com exceção das orações
iniciadas pela conjunção “e”:
Pediu muito, mas não conseguiu convencer-lhe.
p) Para separar orações subordinadas adverbiais (desenvolvidas ou reduzidas), principalmente
se estiverem antepostas à oração principal:
A casa, tão cara que ela desistiu da compra, hoje está entregue às baratas.
q) Para separar as orações intercaladas:
Ficou doente, creio eu, por conta da chuva de ontem.
r) Para separar as orações substantivas antepostas à principal:
Quando me formarei, ainda não sei.

8. Ponto e vírgula (;)


a) Utiliza-se ponto e vírgula para separar os itens de uma sequência de outros itens:
Para preparar o bolo vamos precisar dos seguintes ingredientes:
1 xícara de trigo;
4 ovos;
1 xícara de leite;
1 xícara de açúcar;
1 colher de fermento.
b) Utilizamos ponto e vírgula, também, para separar orações coordenadas muito extensas ou
orações coordenadas nas quais já se tenha utilizado a vírgula:
“O rosto de tez amarelenta e feições inexpressivas, numa quietude apática, era
pronunciadamente vultuoso, o que mais se acentuava no fim da vida, quando a bronquite
crônica de que sofria desde moço se foi transformando em opressora asma cardíaca; os lábios
grossos, o inferior um tanto tenso.” (O Visconde de Inhomerim – Visconde de Taunay)

9. Travessão (—)
O travessão deve ser utilizado para os seguintes fins:
a) Iniciar a fala de um personagem no discurso direto:
Então ela disse:
— Gostaria que fosse possível fazer a viagem antes de Outubro.
b) Indicar mudança do interlocutor nos diálogos:
— Querido, você já lavou a louça?
— Sim, já comecei a secar, inclusive.
c) Unir grupos de palavras que indicam itinerários:
O descaso do poder público com relação à rodovia Belém—Brasília é decepcionante.
d) Substituir a vírgula em expressões ou frases explicativas:
Dizem que Elvis — o rei do rock — na verdade, detestava atuar.

10. Aspas (“”)


As aspas são utilizadas com os seguintes objetivos:
a) Isolar palavras ou expressões que fogem à norma culta, como gírias, estrangeirismos,
palavrões, neologismos, arcaísmos e expressões populares:
A aula do professor foi “irada”.
Ele me pediu um “feedback” da resposta do cliente.
b) Indicar uma citação direta:
“Ia viajar! Viajei. Trinta e quatro vezes, às pressas, bufando, com todo o sangue na face, desfiz
e refiz a mala.” (O prazer de viajar – Eça de Queirós)
Observação: Quando houver necessidade de utilizar aspas dentro de uma sentença onde ela
já esteja presente, usa-se a marcação simples (‘), não dupla (“).

 PROGRAMA DE PROVA: Conhecimento Gerais:

Dados históricos, geopolíticos e socioeconômicos, do município, do estado, do país, e do


mundo. Informações sobre artes, esportes, política, economia e cultura. Meio Ambiente,
desenvolvimento sustentável, ecologia e descarte correto de resíduos. Ciências Naturais,
Cultura, Cinema, Generalidades e conceitos do Brasil, do Estado de Santa Catarina, do Município
de Balneário Camboriú e do Mundo.
História e Geografia Gerais Mundiais, do Brasil, do Estado e do Município.

Balneário Camboriú
Topônimo
Há duas versões quanto à origem do topônimo Camboriú. Uma de origem popular, devido a
uma acentuada curva no rio perto da foz, diz que, quando indagados por alguém à procura de
uma pessoa, os moradores dali diziam: "camba o rio", vocábulo muito usado
pelos pescadores da região. A segunda versão (e mais aceitável) é a do padre Raulino
Reitz: mapas bem antigos assinalam o nome rio Camboriú antes da haver povoamento de
origem europeia na área; o topônimo Camboriú viria, então, do tupi, formado pela aglutinação
das palavras kamuri (robalo) e 'y (rio). Segundo essa versão, portanto, "Camboriú" significaria
"rio dos robalos".[11]
Do latim balneariu, o topônimo Balneário é um adjetivo relativo a banho. Conforme o
Dicionário Michaelis,[12] a palavra refere-se a locais de banho ou estâncias de água onde se
empregam banhos medicinais. Já em Portugal, "balneário"[13] pode significar um local
devidamente equipado onde se pode tomar banho, trocar de roupa etc.
História
Primeiros povos]
Os primeiros habitantes da região foram povos coletores, os quais foram derrotados, por volta
do ano 1000, pelos índios carijós. Estes, por sua vez, foram escravizados a partir do século XVI
pelos colonos vindos de São Vicente.[14] A ocupação definitiva da região começou com a
chegada do açoriano Baltasar Pinto Corrêa e o povoamento de origem europeia da região teve
início em 1758, quando luso-açorianos e algumas famílias procedentes de Porto Belo se
estabeleceram no local denominado Nossa Senhora do Bonsucesso, mais tarde chamado de
Barra.
Consolidação
Em 1836, chegou ao local Thomaz Francisco Garcia, com sua família e alguns escravos. Vem daí
a antiga denominação de Garcia, pela qual o lugarejo ficou conhecido. Em 1848 passou a
ser distrito da cidade de Itajaí, chamado de Bairro da Barra, com a construção da Igreja de Nossa
Senhora do Bom Sucesso. Em 1884 foi desmembrado de Itajaí, originando a cidade de
Camboriú. Atraídas pela fertilidade do solo e pelo clima, vieram famílias de origem alemã,
procedentes do vale do Itajaí.
Em 1930, pela situação geográfica privilegiada, iniciou-se a fase de ocupação da área preferida
pelos banhistas e, dois anos depois, foi construído o primeiro hotel, na confluência das atuais
avenidas Central e Atlântica.
Formação administrativa
O distrito criado com a denominação de Praia de Camboriú foi criado pela lei municipal número
dezoito, de 20 de outubro de 1954, subordinado ao município de Camboriú. No quadro fixado
para vigorar no período de 1954 a 1958, o distrito de Praia de Camboriú figura no município de
Camboriú.
Elevado à categoria de município com a denominação de Balneário de Camboriú, pela lei
estadual 960, de 8 de abril de 1964, desmembrado de Camboriú. Sede no antigo distrito de
Praia do Camboriú. Constituído do distrito-sede. Instalado em 20 de julho de 1964. Pela lei
estadual 5.630, de 20 de novembro de 1979, o município de Balneário de Camboriú passou a
denominar-se Balneário Camboriú.[15]
De acordo com o professor da Universidade do Vale do Itajaí, Marcus Polette, um momento
importante para o crescimento ocorreu na década de 1960, com a implantação da rodovia BR-
101.[15]

Geografia
Clima

O clima é considerado ameno e, na classificação de Köppen, é do Tipo Cfa (mesotérmico úmido


com verões quentes). No verão, embora quente, com uma sensação térmica podendo chegar
até quarenta graus Celsius, porém sua temperatura dificilmente ultrapassa os 33 °C, sendo que
a média da temperatura no verão na cidade é de 24 °C. Já no inverno, o clima muda
completamente, grandes massas de ar polar chegam à cidade, deixando o clima nublado na
maioria dos dias e a temperatura média não ultrapassando os 14 °C nas madrugadas mais frias,
podendo ser observadas temperaturas entre 0 °C e 4 °C.
A média de chuva na cidade é de 1 570 mm, não havendo uma estação seca. Porém, há anos
com maiores índices de chuva do que outros, por causa do fenômeno El Niño. Os anos que têm
a presença desse fenômeno têm índices pluviométricos muito superiores à média. Já os anos
que têm o fenômeno La Niña têm índices pluviométricos mais reduzidos e invernos muito mais
rigorosos, podendo ocorrer indícios de geada nas áreas afastadas do centro e nas partes mais
elevadas dos morros.[carece de fontes]
A temperatura da água do mar na região de Balneário Camboriú varia, em média, de 16 °C (no
inverno) a 24°C (no verão), sendo que no outono e na primavera fica em torno dos 21 °C.[carece de
fontes]

Demografia
Destaca-se como o município com maior densidade demográfica de Santa Catarina, com mais
de 2 350 habitantes por quilômetro quadrado. Balneário Camboriú possui uma das maiores
densidades de prédios do Brasil. Apesar de possuir pouco mais de 120 000 habitantes, sua
estrutura de casas, edifícios e hotéis comporta aproximadamente 500 000 pessoas, marca
ultrapassada nas noites de réveillon. Balneário Camboriú é um dos municípios em melhor
posição em termos de qualidade de vida de Santa Catarina e no Brasil.[15]
Balneário Camboriú possui um Índice de Desenvolvimento Humano Municipal (IDHM)
classificado entre os mais altos do país. O índice avalia critérios como educação, demografia,
saúde, renda, trabalho, habitação e vulnerabilidade social. A expectativa de vida média no
município passou de 70,1 em 1991 para 78,6 anos em 2010. De acordo com uma pesquisa de
2013 feita pela empresa Urban Systems e que avaliou a qualidade de vida das cidades
brasileiras, o município ficou com a quinta colocação entre cidades com mais de 100 mil
habitantes e a 16ª posição com relação a todos os municípios.[15]
Cerca de 20% da população do município é composta por idosos. A secretaria de
Desenvolvimento e Inclusão Social em parceria com a Secretaria de Saúde e com a Fundação
Municipal de Esportes oferece atividade física na orla da Praia Central com acompanhamento
e monitoramento, enquanto que o Núcleo de Atenção ao idoso (NAI) realiza atendimento de
saúde especial para a terceira idade.[15] A população atual é uma mistura de descendentes de
alemães, poloneses, portugueses e italianos.[carece de fontes]

Economia

Barra Sul, com destaque para o Millennium Palace, o arranha-céu mais alto do país.
O Produto Interno Bruto (PIB) de Balneário Camboriú é o 199.º maior de todo o país.[6] De
acordo com dados do Instituto Brasileiro de Geografia e Estatística relativos a 2011, o PIB
municipal era de 2 405 738 mil. reais. O produto interno bruto per capita era de 21 722,63
reais.[6]
As principais atividades econômicas do município são a construção civil e o turismo. A atividade
da construção civilé supervalorizada. A ocupação se dá por edificações comerciais e
residenciais, contando com cerca de 1.035 edifícios de classes média e alta.[carece de fontes]
Turismo
O turismo é a principal fonte de renda da cidade. O município conta com uma população fixa
de 128 mil habitantes, mas na alta temporada cerca de 4 milhões de turistas se revezam entre
os meses de dezembro, janeiro e fevereiro. Segundo a Secretaria Municipal de Turismo,
Balneário Camboriú é considerada um dos principais polos turísticos do Sul do Brasil e recebe
turistas de todas as regiões do país e do exterior. São 18 mil leitos divididos entre hotéis,
pousadas e casas de veraneio. A cidade também é reconhecida pela sua vida noturna
agitada.[15] O setor representa cerca de 13% do PIB da cidade.[17]
Entre os equipamentos turísticos, temos na Barra Sul do município, um teleférico que agrega o
Complexo Turístico UNIPRAIAS e que liga a Praia Central à Praia das Laranjeiras e às demais
praias da região sul de Balneário Camboriú: Taquaras, Taquarinhas, Pinho, Estaleiro e
Estaleirinho. Pinho é a primeira praia de nudismooficial do Brasil. Essas praias são interligadas
por uma estrada denominada Linha de Acesso às Praias (LAP), mais conhecida como Interpraias,
que se estende até os limites do município de Itapema.[15]

Infraestrutura
O teleférico inicia o percurso na Estação Barra Sul, na divisa entre as avenidas Normando
Tedesco e Atlântica, e a segunda estação é localizada no Parque Unipraias, e por fim, termina
na Estação Laranjeiras, em frente a Praia de Laranjeiras, na Avenida Rodesindo Pavan. [carece de
fontes]

Cultura

Vista aérea da Praia do Buraco.


Balneário Camboriú tem sua origem cultural na base luso-açoriana. Entre as manifestações
locais, estavam: Folguedo do Boi-de-Mamão, Cantorias de Terno-de-Reis, tecelagem em tear
de pente-liço, cerâmica artesanal ou louçaria de barro, fabricação de farinha de mandioca em
engenho, pesca artesanal de tainha, brincadeira do boi. Na gastronomia, estavam as derivações
de pratos a base de frutos do mar e farinha de mandioca, como a sopa de siri, pirão com peixe,
tainha escalada (tainha cortada pelo dorso, salgada e seca ao sol, assada na grelha), sopa e
bolinho de peixe, sardinha frita, em conserva ou a jato. Essas manifestações ainda são
percebidas no Bairro da Barra e nas praias do sul.[carece de fontes]
Devido à migração de pessoas motivadas pela vida no litoral, a partir da década de 1960, houve
um significativo aumento demográfico, agregando outras apropriações culturais às
manifestações locais, contribuindo para a formação da diversidade cultural da cidade,
principalmente na região central.[carece de fontes]
Hoje, é comum a prática de bocha e do dominó na praia entre as pessoas mais maduras, e
atividades aeróbicas, como caminhada, corrida, passeios de bicicleta, skate, roller, para os
moradores da região central. Durante o verão, o município é tomado por turistas de várias
partes do Brasil, bem como de outros países, especialmente do Paraná, Rio Grande do
Sul, Uruguai, Paraguai, Chile e Argentina, que, no alto verão, são em maior número que os
próprios moradores. Além da praia, a vida noturna é bastante importante. A parte sul da cidade,
bem como seus arredores, é muito conhecida pelas casas sertanejas e baladas mundialmente
conhecidas.
Capela de Santo Amaro.
A Capela de Santo Amaro, antiga Igreja Matriz do Bom Sucesso, ajuda a contar história da
região. É uma edificação singela, quase desprovida de ostentação, seguindo em linhas gerais o
"modelo original" da Igreja Jesuíta de Nossa Senhora das Graças de Olinda (Pernambuco), que
serviu de base para a arquitetura luso-brasileira até o limiar do século XX. Tombada como
Patrimônio Histórico pelo Estado de Santa Catarina através do Decreto 2 992, de 25 de junho
de 1998, e pelo município de Balneário Camboriú pelo Decreto 3 007, de 10 de setembro de
1998, a Capela passou por intervenção de restauro no ano de 2008, com recursos estaduais e
municipais. Sua construção foi autorizada no início do século XIX, mas especula-se que somente
no ano de 1849 a obra foi iniciada, no antigo "arraial do Bom Sucesso". A assimetria nas paredes
laterais, as vigas de arranque na parte posterior da edificação, a diferença de materiais e a
incomum mudança de "matriz" para "capela" são indícios de que o projeto original foi
descartado e a obra continuada de forma mais simplificada. Segundo a história oral resgatada
na comunidade, isso se deve ao fato da comunidade ter encontrado recursos naturais
potencialmente mais rentáveis rio acima, mudando a sede para onde hoje é o município de
Camboriú, do qual Balneário Camboriú se emancipou em 1964. A capela situa-se no Bairro da
Barra, em frente à Praça dos Pescadores e da Escola de Arte e Artesanato sediada na Casa
Linhares.
Casa Linhares
A Casa Linhares, remanescente dos anos 1950, é uma edificação em alvenaria, de dois
pavimentos, com telhado de quatro-águas, sustentado por vigas de madeira maciça falquejada,
que no linguajar local significa "cortada à facão". A história que envolve a casa reforça a riqueza
do local. Construída para moradia do casal Ademar Linhares e Néia Bastos, com recursos de
uma boa negociação do café da região, teve suas telhas especialmente encomendadas com a
primeira forma da Cerâmica Bastos (Camboriú). Ademar Linhares, montou a primeira mercearia
do local, que abastecia todas as famílias que moravam nas praias agrestes. Posteriormente, a
casa abrigou a primeira farmácia da Barra, e uma barbearia e hoje abriga a sede da Escola de
Arte e Artesanato "Cantando, Dançando e Tecendo nossa História", devido as suas
características estéticas, históricas e por sua localização, em frente à Capela de Santo Amaro e
da Praça dos Pescadores.

Atualidades no Brasil: Cenário político brasileiro.


Operação Lava Jato e implicações nacionais.

Operação Lava Jato


A Operação Lava Jato, deflagrada pela Polícia Federal (PF) em 17 de março de 2014, visa a
desmontar um esquema de lavagem de dinheiro e de evasão de divisas que movimentou
centenas de milhões de reais. As investigações indicam a existência de um grupo brasileiro
especializado no mercado ilegal de câmbio. Em seu centro estão funcionários do primeiro
escalão da Petrobras, a maior empresa estatal do Brasil. A PF apontou o pagamento de propina
envolvendo executivos de empresas, especialmente empreiteiras, que assinaram contratos
com a companhia de petróleo e políticos. Entre os crimes cometidos, aponta a investigação,
estão sonegação fiscal, movimentação ilegal de dinheiro, evasão de divisas, desvio de recursos
públicos e corrupção de agentes públicos.

A queda das empreiteiras


Em novembro de 2014, após a prisão de figuras centrais dentro da estatal, como Paulo Roberto
Costa, Renato Duque, além dos doleiros Alberto Youssef e João Procópio Junqueira Pacheco de
Almeida Prado, a Operação Lava Jato entrou em uma nova fase, sua quinta, batizada "Juízo
Final". Desta vez, por determinação da Justiça Federal, foram presos alguns presidentes e
diretores das maiores empreiteiras do País, como Camargo Corrêa, OAS, Odebrecht, Mendes
Junior, Engevix, Engesa, UTC e Queiroz Galvão e Iesa. Os especialistas em Justiça relacionaram
a Lava Jato à Operação Mãos Limpas, da Itália. Na década de 1990, o trabalho da Justiça italiana
ajudou a acabar com vários esquemas envolvendo o pagamento de propina por empresas
privadas que tinham interesse em garantir contratos com órgãos públicos e estatais com o
objetivo de desviar recursos para o financiamento de campanhas políticas. Partidos políticos
inteiros acabaram fechados, políticos foram presos. Alguns dos suspeitos chegaram a cometer
suicídio.

Nos meses seguintes às prisões dos primeiros executivos na Lava Jato, a Justiça foi aos poucos
exigindo o encarceramento de outros. Em junho, na 14ª fase da operação – batizada de "erga
omnes" (vale para todos) –, a Polícia Federal prendeu os presidentes de duas das maiores
empreiteiras do Brasil: Marcelo Odebrecht, da Odebrecht, e Otávio Marques de Azevedo, da
Andrade Gutierrez. Somente esta fase teve um total de 59 mandados judiciais em quatro
Estados, sendo realizadas oito prisões preventivas.

O caminho do dinheiro
De acordo com as investigações da PF, existe uma ligação entre o ex-diretor da Petrobras Paulo
Roberto Costa com o esquema de lavagem de dinheiro operado pelo doleiro Alberto Yousseff.
Costa foi preso pela Polícia Federal em 20 de março, enquanto destruía documentos que
poderiam ter relação com o inquérito. Em depoimento à Justiça Federal, em outubro, ele
revelou o pagamento de propina na Petrobras. Segundo o ex-executivo da companhia, o
dinheiro era cobrado de fornecedores da estatal e redirecionado a três partidos: PT, PMDB e
PP. As legendas teriam utilizado os valores na campanha de 2010. Os partidos negam que isso
tenha ocorrido. Como decidiu colaborar com as investigação, Costa conseguiu um acordo de
delação premiada homologado pela Justiça. Este tipo de acerto pode ajudar na redução de sua
pena em caso de condenação. O mesmo tipo de acerto foi negociado pelos advogados de
Alberto Youssef, que deram uma série de depoimentos à Justiça Federal, contribuindo com
informações sobre os envolvidos no esquema dentro dos partidos. Foram fechados, até agosto
de 2015, ao menos 23 processos de delação premiada, que levaram informações essenciais aos
investigadores. Isso mostra que, entre os 116 presos na operação até o período, 20%
concordaram em se tornar delatores.

Rombo nuclear
Não demorou para as investigações irem além da Petrobras, pouco mais de um ano após a
deflagração da Lava Jato. Depois de o sucessor de Cerveró na diretoria da área internacional da
Petrobras, Jorge Zelada, ter sido preso em julho, por suspeita de crimes de corrupção, desvio
de verbas e fraudes em licitações, a PF deteve o presidente licenciado da Eletronuclear, braço
da Eletrobras, Othon Luiz Pinheiro da Silva, no dia 28 do mesmo mês. Sua prisão, por suspeita
de receber propina de R$ 4,5 milhões, foi parte da 16ª fase da operação, chamada
"Radioatividade". O foco, desta vez, foram os contratos superfaturados nas obras da usina de
Angra 3, cujos prejuízos superam os R$ 4 bilhões. Por ser relativo ao Estado do Rio de Janeiro,
o Supremo Tribunal Federal (STF), por meio do relator Teori Zavascki, pediu o fatiamento dos
processos relativos à investigação por não ver relação entre os crimes e a Petrobras. A
Procuradoria-Geral da República entrou com recurso, no final de novembro de 2015, para que
não houvesse a separação, alegando que há interligação entre os crimes.

Os políticos
Na noite de sexta-feira, 6 de março, a lista elaborada pelo procurador-geral da República,
Rodrigo Janot, com os nomes de 47 políticos supostamente envolvidos em desvios na Petrobras
foi divulgada pelo ministro do Supremo Tribunal Federal (STF) Teori Zavascki. No mesmo dia,
foram abertos 28 inquéritos para investigar os acusados, 37 deles suspeitos de formação de
quadrilha. Entre os nomes da lista estão o presidente do Congresso Nacional, senador Renan
Calheiros (PMDB-AL); o presidente da Câmara dos Deputados, Eduardo Cunha (PMDB-RJ); o
senador Fernando Collor de Melo (PTB-AL), ex-presidente da República; e o senador Antônio
Anastasia (PSDB-MG), ex-governador de Minas Gerais. O Partido Progressista (PP) é o maior
alvo de inquéritos, 32 no total. O senador Aécio Neves (PSDB-MG) chegou a ser incluído, mas
teve seu inquérito arquivado devido à fragilidade das provas contra ele. No dia seguinte à
divulgação dos nomes, o ministro da Justiça, José Eduardo Cardozo, concedeu entrevista
coletiva na qual defendeu a presidente Dilma Rousseff, afirmando que ela não foi inclusa por
não ausência de provas, afirmando por diversas vezes que o governo federal não interferiu de
nenhuma forma na investigação, pois existe independência nas instituições do País em relação
à presidência da República.

Enquanto isso, investigações da Polícia Federal e depoimentos de delação premiada foram


envolvendo de forma mais profunda alguns dos investigados. Em abril, os ex-deputados
federais André Vargas (ex-PT-PR e hoje sem partido), Luiz Argôlo (ex-PP e hoje Solidariedade-
BA) e mais quatro pessoas ligadas aos políticos foram presas na 11ª fase da operação – incluindo
o ex-tesoureiro do PT João Vaccari Neto –, que também passou a investigar desvios na Caixa
Econômica Federal e no Ministério da Saúde. Em depoimento em julho, o consultor Júlio
Camargo acusou o presidente da Câmara dos Deputados, Eduardo Cunha (PMDB-RJ), de ter
recebido US$ 5 milhões em propinas referentes a contratos da Petrobras. O episódio repercutiu
de tal maneira que o político resolveu romper sua aliança com o governo federal já no dia
seguinte, alegando ser alvo de perseguição. Baseados no fato de terem sido encontradas contas
na Suíça em nome do peemedebista, o que ele havia negado em depoimento à CPI da Petrobras
meses antes, partidos de oposição pediram a cassação de seu mandato ao Conselho de Ética da
Câmara, manobra que começou a ser analisado em novembro. Advogada de nove acusados que
se comprometeram a fazer delação premiada, Beatriz Catta Preta abandonou seus clientes
pouco depois da delação de Júlio, alegando ser perseguida devido a seu envolvimento no
esclarecimento de informações sobre a operação. Na antevéspera do depoimento de Camargo,
a Operação Politeia, desdobramento da Lava Jato, ainda cumpriu 53 de mandados de busca e
apreensão que incluiram carros de luxo do senador Fernando Collor de Melo (PTB-AL), entre
eles uma Ferrari e um Lamborghini, além de milhões em dinheiro e joias. O ex-presidente
vociferou contra a ação, cujo objetivo era impedir a destruição de provas importantes, segundo
a Polícia Federal. Ele foi detido no dia em que seria ouvido pela CPI do BNDES.

Presos, de novo
A 17ª fase da Operação Lava Jato trouxe aos holofotes personagens antigos do processo mais
importante sobre desvios públicos realizado até então, o mensalão, que resultou na
condenação de 19 pessoas, entre elas nomes de grande poder em partidos com o PT e o PP.
Antes mesmo da nova fase, iniciada em agosto,, a Justiça já havia dado ordem de prisão ao ex-
deputado Pedro Corrêa (PP-PE), que cumpria pena como mensaleiro. Na 17ª, outros nomes
foram ressurgindo. Ministro-Chefe da Casa Civil nos primeiros anos do governo Lula e ex-
presidente do PT, José Dirceu, que cumpria prisão domiciliar, voltou para trás das grades,
acusado de repetir o esquema de desvios do mensalão na Petrobras. Luiz Eduardo de Oliveira
e Silva, irmão de Dirceu, também foi preso na operação. Dias depois, a 18ª fase da operação
seguiu focada em nomes ligados à política – daí seu nome, "Pixuleco 2", referência ao termo
usado por Vaccari, ex-tesoureiro do PT, para se referir a pagamentos de propina. Desta vez, no
entanto, a vantagens indevidas em contratos que superaram os R$ 50 milhões no Ministério do
Planejamento, feitos por meio de empresas de fachada. Ex-vereador do PT, Alexandre Romano
foi preso nesta fase, acusado de ter sido operador de propina ligado a Dirceu. No mesmo
período a Polícia Federal indiciou o ex-deputado Cândido Vaccarezza, líder do governo na
Câmara em partes dos governos Lula e Dilma, por recebimentos indevidos, e os parlamentares
Vander Loubet (PT-MS) e Nelson Meurer (PP-PR), por corrupção passiva e lavagem de dinheiro.
A investigação começou a se aproximar perigosamente do ex-presidente petista em setembro,
após delações premiadas de Eduardo Mula, ex-gerente da Petrobras, e do lobista Fernando
Soares (o Fernando Baiano), que levaram a Polícia Federal a pedir por seu depoimento.

No dia 24 de novembro, foi preso o pecuarista José Carlos Bumlai, amigo de Lula que tinha
acesso livre ao Palácio do Planalto durante o governo do político, por utilizar contratos da
Petrobras para quitar uma dívida de R$ 12 milhões. Segundo um dos procuradores do Ministério
Público Federal, o montante pode ter tido o Partido dos Trabalhadores como destinatário.

Os trabalhos
Na primeira fase da Operação Lava Jato, os mandados de prisão e de busca e apreensão
relativos a Operação Lava Jato foram expedidos em Curitiba e outras 16 cidades do Paraná.
Posteriormente, os agentes federais também foram cumprindo ordens judiciais em outros
Estados: São Paulo, Distrito Federal, Rio Grande do Sul, Santa Catarina, Rio de Janeiro, Mato
Grosso, Alagoas, Bahia, Pernambuco e Rio Grande do Sul. No total, 112 pessoas haviam sido
presas, entre detenções preventivas e temporárias, até agosto. Calcula-se que as empreiteiras
envolvidas no esquema terão de devolver mais de R$ 7 bilhões aos cofres públicos.

Reforma trabalhista.

Quais foram as alterações propostas na MP no que tange a jornada de trabalho 12×36?

A Reforma Trabalhista trouxe a possibilidade de fixar a escala por acordo individual. Porém, a
Medida Provisória nº808/17 alterou a redação do art. 59-A, permitindo apenas a fixação da
escala por meio de convenção coletiva ou acordo coletivo de trabalho, com exceção às
entidades atuantes no setor de saúde, que ainda possuem a permissão para fixação através de
acordo individual.

Há alguma alteração consubstancial no que tange o pagamento de dano extrapatrimonial?

Quanto ao pagamento de dano extrapatrimonial, a Reforma Trabalhista trouxe como


parâmetro o salário contratual do ofendido, ou do ofensor, caso o ofendido seja pessoa jurídica.
A MP alterou o parâmetro salarial para o valor do limite máximo dos benefícios do Regime Geral
de Previdência Social. Isto significa que o pagamento do dano, de acordo com sua natureza –
leve, média, grave e gravíssima – não mais considerará o salário contratual.

Como era e como ficou a regra para grávidas e lactantes que trabalham em local insalubre?

A CLT/1943 determinava que a empregada gestante e a empregada lactante deveriam ser


afastadas, enquanto durar a gestão e a lactação, de quaisquer atividades, operações ou locais
insalubres, devendo exercer suas atividades em local salubre. A Reforma Trabalhista alterou o
dispositivo legal, que por sua vez também sofreu modificações com a MP 808/17.
Por fim, após todas as alterações a empregada gestante será afastada, enquanto durar a
gestação, de quaisquer atividades, operações ou locais insalubres e exercerá suas atividades
em local salubre, excluído, nesse caso, o pagamento de adicional de insalubridade. Porém, caso
a empregada gestante apresente, voluntariamente, atestado de saúde, emitido por médico de
sua confiança, do sistema privado ou público de saúde, que autorize a sua permanência no
exercício de suas atividades, será autorizada sua permanência em atividades e operações
insalubres apenas em grau médio ou mínimo.
Já a empregada lactante será afastada de atividades e operações consideradas insalubres em
qualquer grau quando apresentar atestado de saúde emitido por médico de sua confiança, do
sistema privado ou público de saúde, que recomende o afastamento durante a lactação.

Houve alguma alteração na contratação de autônomos?

Sim a MP retirou a possibilidade da cláusula de exclusividade, que antes era permitida com a
Reforma Trabalhista. Ademais, ainda que a contratação do autônomo seja de forma contínua
ou não, desde que cumprida por este todas as formalidades legais, não caracteriza qualidade
de empregado. Vale ressaltar que presente a subordinação jurídica, será reconhecido o vínculo
empregatício.
Fica garantida ao autônomo a possibilidade de recusa de realizar atividade demandada pelo
contratante, garantida a aplicação de cláusula de penalidade prevista em contrato.
O que muda na contratação de trabalho intermitente?

A MP alterou e regulamentou alguns itens na contratação de trabalhadores intermitentes. A


contratação deverá ser registrada na CTPS e deverá conter: identificação, assinatura e domicílio
ou sede das partes; valor da hora ou do dia de trabalho que não poderá ser inferior ao valor
horário ou diário do salário mínimo, bem como não será inferior aquele devido aos demais
empregados do estabelecimento que exerçam a mesma função, assegurada a remuneração do
trabalho noturno superior à do diurno; e o local e o prazo para o pagamento da remuneração.
Com a convocação, o trabalhador terá o prazo de 24 horas para responder ao chamado. O
pagamento do empregado ocorrerá na data acordada. Na hipótese de o período de convocação
exceder o prazo de um mês, o pagamento das parcelas não poderá ser estipulado por período
superior a um mês, contado a partir do primeiro dia do período de prestação de serviço.
Quanto às férias, estas poderão ser usufruídas em até três períodos, nos termos da lei. O
período de inatividade não será considerado tempo à disposição do empregador, e, caso ocorra
remuneração durante este período restará descaracterizado o contrato de trabalho
intermitente.
Decorrido o prazo de um ano sem qualquer convocação do empregado pelo empregador,
contados a partir da data de fechamento de contrato, da última convocação ou do último dia
de prestação de serviços (o que for mais recente), terá o contrato de trabalho intermitente
considerado encerrado.
Até 31 de dezembro de 2020, o empregado registrado por meio de contrato de trabalho por
prazo indeterminado demitido não poderá prestar serviços para o mesmo empregador por
meio de contrato de trabalho intermitente pelo período de dezoito meses, contados a partir da
data da demissão do empregado.
Quanto às verbas rescisórias, salvo a hipótese de justa causa, na extinção do contrato serão
devidas as seguintes verbas e pela metade o aviso prévio indenizado e a indenização sobre o
saldo do FGTS (20%) e; na integralidade as demais verbas trabalhistas. As verbas rescisórias e o
aviso prévio serão calculados com base na média dos valores recebidos pelo empregado no
curso do contrato de trabalho intermitente.
Para este cálculo serão considerados apenas os meses durante os quais o empregado recebeu
parcelas remuneratórias no intervalo dos últimos doze meses ou o período de vigência do
contrato de trabalho intermitente, se este for inferior.

Como ficou a redação de gratificação e prêmios. Eles serão incorporados ao salário?

Com a MP 808/17 as gratificações legais e de função e as comissões pagas pelo empregador,


integram o salário. Já a ajuda de custo não integra o salário se for limitada a 50% da
remuneração mensal.
O prêmio, ainda que habitual, não integra a remuneração do empregado, não se incorpora ao
contrato de trabalho e não constitui base de incidência de encargo trabalhista e previdenciário.
Vale ressaltar que conceito de prêmio foi alterado, consideram-se prêmios às liberalidades
concedidas pelo empregador, até duas vezes ao ano, em forma de bens, serviços ou valor em
dinheiro, a empregado, grupo de empregados ou terceiros vinculados à sua atividade
econômica em razão de desempenho superior ao ordinariamente esperado no exercício de suas
atividades.
Para não ser incorporado ao salário, o prêmio deve ser dado duas vezes ao ano e quando o
empregador apresentar um excelente desempenho em suas atividades, além disso é
importante ressaltar que a falta de prévio ajuste deve ocorrer por mera liberalidade do
empregador.

Home Office
Antes: Não havia regulamentação expressa sobre o tema.
Depois: As regras deverão ser acordadas em contrato. É preciso estabelecer no contrato que
tipo de atividades o empregado poderá fazer no home office. A mudança de trabalho
presencial na empresa para casa passa a ser acertada entre empregado e empregador.

Acordos
Antes: A lei dizia que representantes dos trabalhadores e das empresas poderiam ter
negociações sobre as condições de trabalho.
Depois: Na prática, os acordos firmados entre empregador e empregado passam a ganhar
força de lei, como já acontece em países como EUA e Alemanha. Desse modo, passa a valer a
negociação entre empregado e empregador no que se diz respeito ao banco de horas, férias,
plano de cargos e salários.

Processos Judiciais
Antes: A Justiça é gratuita para quem recebe até dois salários mínimos ou para aqueles que
declaram que não tem condições de arcar com os gastos sem atrapalhar o próprio sustento. A
CLT não previa regulamentação específica para quem entrasse com um processo de má-fé.
Depois: A gratuidade passa a ser estabelecida apenas àqueles que recebem até 40% do limite
máximo dos benefícios do regime de Previdência Social e para quem comprar insuficiência de
recursos. Com as mudanças, os envolvidos poderão responder por danos e perdas quando
ingressarem com um processo de má-fé.

Férias
Antes: CLT condiciona as férias a um período de 30 dias corridos. Mas admitia que “em casos
excepcionais” as férias poderiam ser concedidas em dois períodos, um dos quais não poderia
ser inferior a 10 dias corridos.
Depois:Poderá ser fragmentada em três períodos, sendo que um deles não pode ser menor
que 14 dias e os demais não poderão ser inferiores a cinco dias corridos cada um. A reforma
também proíbe que o início das férias ocorra no período de dois dias que antecedem feriados
ou dia de repouso semanal remunerado.

Salários
Antes: Integravam aos salários importância fixa estipulada, comissões, gratificações ajustadas,
diárias para viagens e abonos.
Depois: Com as mudanças passam a integrar o salário apenas a importância fixa estipulada,
comissões e gratificações legais.

Jornada de trabalho e intervalo para almoço


Antes: A jornada de trabalho estabelecida pela CLT é de 44 horas semanais com oito horas
diárias. Sendo que os intervalos durante essa jornada não podiam ser negociados e precisam
ser de uma hora. Não havia previsão legal para a jornada 12X36 (doze horas trabalhadas e
trinte e seis de descanso), praticada por profissionais da área de saúde e segurança, em geral.
Depois: O projeto estabelece a possibilidade de jornada de 12 de trabalho diárias X 36 de
descanso. Além disso, o tempo de intervalo ou almoço, durante a jornada, pode ser reduzido
para 30 minutos.

Demissão coletiva
Antes: É necessário que haja negociação coletiva para viabilizar demissões em massa. Para
demissões sem justa causa em contratos com mais de um ano de duração, a rescisão deve ser
homologada no sindicato dos empregados.
Depois: Para as demissões sem motivos (individuais ou coletivas), não haverá mais a
necessidade de autorização prévia da entidade sindical nem de convenção coletiva ou acordo
coletivo. Deixa de ser obrigatória a homologação da rescisão pelo sindicato dos empregados.

Trabalho de gestante em ambientes insalubres


Antes: É proibido que gestantes ou lactantes produzam qualquer tipo de trabalho em
ambientes insalubres.
Depois: Gestantes e lactantes poderão trabalhar em ambientes insalubres, desde que haja
laudos médicos autorizando.

Hora extra
Antes: O trabalhador poderá fazer até duas horas extras diárias, com adicional de 20%. Esse
adicional pode ser dispensado se houver compensação do banco de horas. Se o contrato de
trabalho for encerrado, o valor das horas extras deverá ser paga de acordo com base no
salário do funcionário.
Depois: O piso da remuneração da hora extra passa a ser de 50% do valor da hora trabalhada.
Permanece a possibilidade de ser estabelecido um banco de horas, desde que isso fique
acordado por escrito e que a compensação seja realizada no mesmo mês.

Trabalho intermitente
Antes: Não havia previsão legal de trabalho intermitente.
Depois: O texto autoriza a jornada de trabalho intermitente. O contrato deve ser firmado por
escrito e deve constar o valor da hora. O empregado deve convocar o empregado com a
antecedência mínima de três dias. Se o serviço for aceito, a parte que descumprir o contrato,
sem motivo, arcará com uma multa de 50% da remuneração devida.

Imposto Sindical
Antes: A contribuição para os sindicatos era feita uma vez ao ano, obrigatoriamente, tanto
para funcionários de empresas quanto para autônomos e liberais. Entre os trabalhadores,
havia o desconto equivalente a um dia de salário. Esse débito era feito em abril, na folha
referente aos dias trabalhados em março.
Depois: O trabalhador paga o imposto sindical apenas se quiser. Se optar por fazer a
contribuição, precisa informar ao empregador que autoriza expressamente a cobrança sobre
sua folha de pagamento. A empresa só poderá fazer o desconto com a permissão do
funcionário.

 Mobilidade urbana.
A mobilidade urbana, isto é, as condições oferecidas pelas cidades para garantir a livre
circulação de pessoas entre as suas diferentes áreas, é um dos maiores desafios na atualidade
tanto para o Brasil quanto para vários outros países. O crescente número de veículos individuais
promove o inchaço do trânsito, dificultando a locomoção ao longo das áreas das grandes
cidades, principalmente nas regiões que concentram a maior parte dos serviços e empregos.
O Brasil, atualmente, vive um drama a respeito dessa questão. A melhoria da renda da
população de classe média e baixa, os incentivos promovidos pelo Governo Federal para o
mercado automobilístico (como a redução do IPI) e a baixa qualidade do transporte público
contribuíram para o aumento do número de carros no trânsito. Com isso, tornaram-se ainda
mais constantes os problemas com engarrafamentos, lentidão, estresse e outros, um elemento
presente até mesmo em cidades e localidades que não sofriam com essa questão.

 Problema de moradia nos grandes centros urbanos.

As moradias precárias, como as favelas, são acompanhadas pela ausência de infraestrutura.


Para o crescimento de qualquer cidade se faz necessária a expansão de todo serviço público,
como distribuição de água, rede de esgoto, energia elétrica, pavimentação, entre outros.

As áreas urbanas onde vivem as famílias pobres, geralmente, são desprovidas de escolas, postos
de saúde, policiamento e demais infraestruturas. Em geral, favelas e demais bairros
marginalizados surgem de modo gradativo em áreas de terceiros, especialmente do governo.
Segundo o IBGE (Instituto Brasileiro de Geografia e Estatística), os oito municípios detentores
do maior número de favelas são: São Paulo, com 612; Rio de Janeiro, com 513; Fortaleza, 157;
Guarulhos, 136; Curitiba, 122; Campinas, 117; Belo Horizonte, 101; e Osasco, 101.

 Centenário da morte de Olavo Bilac.

No dia 28 de dezembro de 1918 morria, no Rio de Janeiro, o jornalista e escritor Olavo Brás
Martins dos Guimarães Bilac, membro fundador da Academia Brasileira de Letras, em 1896.
Nascido na capital fluminense no dia 16 de dezembro de 1865, ele é considerado o mais
importante dos poetas parnasianos do Brasil. Apesar de ter ingressado nos cursos de medicina
e de direito, não concluiu nenhum deles. Ele preferia a vida de jornalista, poeta e as rodas de
boêmia e de literatura do Rio. Por conta de sua profissão e de seu contato com intelectuais e
políticos arranjou o emprego de inspetor escolar. Na vida pessoal, foi apaixonado por Amélia
de Oliveira, irmã do poeta Alberto de Oliveira. Mas, o casamento não aconteceu, pois a família
dela não acreditava em um futuro promissor ao lado de Bilac. Ele voltou a noivar, desta vez com
Maria Selika, mas este relacionamento também não evoluiu para um casamento. Com isso, ele
nunca se casou e nem teve filhos. Republicano e nacionalista, ele escreveu a letra do Hino à
Bandeira (1907) e fez oposição ao governo de Floriano Peixoto. Por conta disso, foi preso e ficou
quatro meses na cadeia. No fim da sua vida e reconhecido, Bilac recebeu o título de professor
honorário da Universidade de São Paulo. Também foi eleito Príncipe dos Poetas Brasileiros pela
revista Fon-Fon, em 1907.

 Operação Carne Fraca.


1ª Fase – Carne Fraca

Iniciada em março de 2017, a primeira fase envolveu 1.100 agentes, 309 mandados judiciais,
27 pedidos de prisão preventiva, 11 de prisão temporária e ocorreu em 6 estados mais o Distrito
Federal.

A PF, que investigou cerca de 30 frigoríficos por depoimentos e escutas telefônicas, afirmou
que funcionários ofereciam propinas por certificados de qualidade adulterados.

Essa fase da operação foi a mais conturbada, com erros na divulgação das informações por
parte da PF, que chegou a afirmar que algumas empresas adicionavam papelão à carne. O áudio
gravado pelos fiscais na verdade se referia à embalagem do produto.

A JBS, dona da Friboi e Seara, e a BRF, dona da Sadia e da Perdigão, estavam entre as empresas
envolvidas na operação.
Na ocasião, a BRF foi investigada por supostas irregularidades no frigorífico de Mineiros (GO),
fabricante de carne de aves, por uso de material impróprio na fabricação de alimentos.

Naquela operação, o gerente de Relações Institucionais, Roney Nogueira dos Santos, foi alvo de
mandado de prisão preventiva, investigado por corrupção, passiva e ativa, concussão, peculato,
prevaricação, advocacia administrativa, falsificação e adulteração de substância ou produtos
alimentícios e lavagem de dinheiro.

Em relação às acusações, a BRF informou na época que estava colaborando com as autoridades
para o esclarecimento dos fatos. Ela afirmou que cumpria as normas e regulamentos referentes
à produção e à comercialização de seus produtos e que não compactuava com práticas ilícitas.
Em nota, ela afirmava assegurar a qualidade e a segurança de seus produtos.

Mesmo assim, a companhia viu quedas nas vendas e exportações, com o aumento da
desconfiança internacional em relação à carne brasileira.
Em carta aos investidores no seguindo trimestre de 2017, Pedro Faria, então presidente da BRF,
e Abilio Diniz, presidente do conselho de administração, afirmaram que os principais eventos
da Carne Fraca “já foram administrados”.

2ª fase – Antídoto

A 2a fase da Operação, batizada de Antídoto, foi deflagrada em maio do ano passado.


De acordo com a PF, foram cumpridos três mandados de busca e apreensão e um mandado de
prisão preventiva em Goiás.

O principal alvo era Francisco Carlos de Assis, ex-superintendente regional do Ministério da


Agricultura, Pecuária e Abastecimento (Mapa) no Estado de Goiás. Ele foi gravado pela PF
conversando sobre a destruição de provas relevantes para a apuração da Operação Carne Fraca.

O nome da fase é uma referência a uma ação policial colocada em prática com o objetivo de
fazer cessar a ação criminosa do investigado e preservar eventuais novas provas.
3ª fase – Trapaça

A etapa mais recente, chamada de Trapaça, foi deflagrada hoje, 5. Enquanto a 1ª fase da
operação envolvia dezenas de empresas, a 3ª foca na BRF.
A Polícia Federal cumpriu, na manhã de hoje, 11 ordens de prisão temporária e 27 mandados
de condução coercitiva. Os policiais cumprem ainda 53 mandados de busca e apreensão em
unidades da BRF – dona da Sadia e da Perdigão.

A operação apontou que cinco laboratórios e setores de análises da BRF fraudavam resultados
de exames. As irregularidades teriam sido cometidas entre 2012 e 2015 com conhecimento de
executivos da empresa, de acordo com denúncias de uma ex-funcionária que processou a
companhia.

Entre os presos, estão o ex-presidente da BRF, Pedro de Andrade Faria, e o ex-vice-presidente


Hélio Rubens Mendes dos Santos Júnior.

A BRF informou que “está se inteirando dos detalhes” da nova fase da operação e que colabora
com as investigações para esclarecer os fatos. Em comunicado, a empresa ainda ressaltou que
segue as normas e regulamentos relativos à produção e comercialização de seus produtos no
Brasil e no exterior.
Além das investigações da PF, a BRF também sofre com problemas internos e apresentou um
prejuízo de 1,1 bilhão de reais em 2017.

Os fundos de pensão Previ, do Banco do Brasil, e Petros, da Petrobras, entre os principais


investidores da BRF defendem a troca dos executivos do conselho, incluindo Abilio Diniz,
presidente do conselho de administração desde 2013.

 Privatizações do Governo Temer.

Apesar das dúvidas envolvendo a realização da privatização da Eletrobras e de leilões


nas áreas de ferrovias, rodovias e aeroportos, o governo federal mantém a previsão de
concluir 75 projetos de desestatização em 2018. O pacote inclui privatizações, concessões,
arrendamentos e prorrogações de contratos em vigor e outras modalidades de
transferência do controle ou gestão para a iniciativa privada.
Dos 75 projetos, 15 contemplam a venda total ou de participações acionárias em
estatais. Na maioria dos projetos de concessão, o governo federal prevê receber outorga
ou bônus – dinheiro que reforçará o seu caixa.

Previsões:

 Eletrobras: R$ 12,2 bilhões


 15ª Rodada de blocos de petróleo: R$ 4,8 bilhões
 4ª Rodada do pré-sal: R$ 4,65 bilhões
 Aeroporto Zumbi dos Palmares (AL): R$ 2,06 bilhões
 Ferrovia Norte-Sul: R$ 1,63 bilhão
 Malha Paulista (ALL/Rumo): R$ 1,28 bilhão
 Lotex: R$ 922 milhões
 Aeroporto de Vitória: R$ 720 milhões
 Aeroporto de Várzea Grande/MT: R$ 204 milhões

 Acessibilidade e o papel das políticas públicas.

QUANTAS PESSOAS TÊM DEFICIÊNCIA?


Segundo dados da Organização Mundial de Saúde, cerca de 10% da população possui algum
tipo de deficiência.

No Brasil, cerca de 45.606.048 milhões de pessoas têm algum tipo de deficiência, o equivalente
a 23,9% da população geral, , segundo dados divulgados pelo Instituto Brasileiro de Geografia
e Estatística. Essa deficiência pode ser visual, auditiva, motora, mental ou intelectual.

Ainda segundo o censo do IBGE de 2010, a deficiência mais recorrente no Brasil é a visual
(18,6%), seguida da motora (7%), seguida da auditiva (5,10%), e, por fim, da deficiência mental
(1,40%).

ACESSIBILIDADE PARA PESSOAS COM DEFICIÊNCIA: O QUE PREVÊ A CONSTITUIÇÃO?

A Constituição prevê a igualdade material entre todos, assim sendo, é de responsabilidade do


governo criar condições capazes de fazer com que as pessoas que enfrentam situações
desiguais consigam atingir os mesmos objetivos.

Para isso, o Estado se coloca como promotor dos direitos individuais e sociais, e faz isso por
meio de políticas públicas de inclusão das minorias e dos mais vulneráveis, seja por questões
financeiras, econômicas e sociais, ou, por limitações motoras ou emocionais.

Em Curitiba, por exemplo, diversos programas foram criados, dentre eles o programa Acesso, o
qual tem como objetivo oferecer transporte público (adaptado) para que as pessoas portadoras
de deficiência pudessem ter acesso a tratamento médico.

Além desse projeto, foram instalados outros como o “Inclusão mais bici”, que tem como
objetivo disponibilizar bicicletas aos deficientes visuais, para que estes também possam
integrar ativamente as atividades da comunidade.

Independentemente do tipo de vulnerabilidade, todos possuem direitos, e o dever do estado é


garantir uma condição de vida digna a todos aqueles que aqui residem. Para isso, o Poder
Executivo é responsável pela formulação de políticas públicas e ações afirmativas.

Quando essas não conseguem atender à demanda ou quando estão sendo ineficientemente
empregadas, cabe ao judiciário realizar o papel de tentar, pela via judicial, fazer cumprir os
direitos dessas minorias.

Cabe ressaltar, nesse cenário, a importância do Judiciário em assegurar os direitos daqueles


que se encontram em situações mais vulneráveis.
Essa via alternativa só foi possível graças ao movimento de elaboração dos princípios
constitucionais, os quais passaram a ter um papel principal no debate econômico, social e
político.

Isso porque, eles passaram a ser vistos como guias para que a sociedade pudesse alcançar os
seus valores fins, bem público e garantia do princípio da dignidade da pessoa humana.

COMO É POSSÍVEL CRIAR POLÍTICAS PÚBLICAS DE ACESSIBILIDADE PARA AS PESSOAS COM


DEFICIÊNCIA?
A deficiência sempre foi vista como tabu, contudo, é possível observar que ultimamente essa
ideia tem sido superada.

Como exemplo do avanço dessa visão, é possível citar a Convenção sobre os Direitos das
Pessoas com Deficiência, ratificada pelo Brasil.

Esse documento adquiriu valor de emenda constitucional e possui grande importância no que
diz respeito à garantia dos direitos das pessoas com deficiência, pois consolida o entendimento
de naturalização do conceito de deficiência, superando a concepção ultrapassada de negação
e exclusão desses grupo da comunidade social, o que há agora, portanto, é a crença de
ocupação dos espaços públicos por todos os cidadãos, independente de suas limitações.

As políticas públicas são necessárias para garantir a efetivação de direitos e, essas só são
possíveis se iniciadas por pesquisas referentes às situações enfrentadas pelo grupo a quem se
destina a política, aos exemplos já implantados em outros países, ao contato direto com o grupo
afetado, para assim conhecer as suas demandas, necessidades e opiniões acerca do tema.

Assim, é por meio da participação popular e do comprometimento do poder público que é


possível implantar uma política pública de acessibilidade de qualidade.

Em suma, é direito da pessoa com deficiência de viver em um ambiente em que possa


desenvolver suas habilidades sem depender de terceiros, desenvolvendo sua autonomia e
independência.

E cabe ao Estado garantir esse bem-estar, principalmente por meio da formulação e


implantação de políticas públicas, formuladas não só pelo poder público, como também pela
sociedade civil e por aqueles que enfrentam as adversidades de viver em uma comunidade sem
infraestrutura.

Apenas assim, por meio do diálogo contínuo com esses indivíduos, que o nosso país será, de
fato, inclusivo.

 Intolerância e Xenofobia.

A xenofobia é um dos fenômenos mais presentes na história e também um dos mais


característicos de nossa sociedade. Em uma definição mais geral, pode-se dizer que é uma
aversão pelo que é diferente, pelo outro, que geralmente nos assusta com sua alteridade. Mas
é também um termo usado para denominar um transtorno psiquiátrico que gera um medo
excessivo, sem controle algum, ao que é desconhecido – objetos ou pessoas. Este conceito
também se estende, de forma um tanto polêmica, a qualquer discriminação de ordem racial,
grupal – em referência a grupos minoritários – ou cultural.

 Crise econômica.
A crise econômica do Brasil é atribuída a uma série de fatores, pois seria impossível
apontar apenas um motivo para explicá-la.
Podemos entendê-la a partir das próprias condições históricas do Brasil como o fato do país
ter sido um tradicional fornecedor de matérias-primas.
Igualmente, por conta das desigualdades estruturais, quando há crescimento econômico no
Brasil, nem todos os segmentos da sociedade são beneficiados.
O governo Lula começou com um país estabilizado e sem inflação. Faltava apenas começar
o crescimento econômico que haviam prometido e nunca se cumpria.
Para isso, o governo Lula aplicou uma política de juros subsidiados e crédito barato para os
empresários escolhidos pelo governo. Também tornou o governo um grande investidor e
realizou inúmeras obras públicas.
As consequências foram a elevação da renda das classes D e E, mudança de hábitos de
consumo e investimentos, e um forte aumento de demanda por parte da população brasileira.
Não foi estimulada a poupança, nem os investimentos a longo prazo.
No entanto, em 2010, o governo Lula termina e sua sucessora Dilma Rousseff não tem a
mesma habilidade para unir o governo em torno do seu projeto.
Ela repetiu a mesmas políticas de Lula: continuaram os juros subsidiados, crédito barato
para os empresários aliados do governo, acrescidas de taxas de exoneração, isenção fiscal e
desvalorização cambial.
Esta simbiose entre os empresários favoritos do governo acabou gerando corrupção e
ineficiência.

 Reforma política.

Veja a seguir 10 pontos de mudança propostos por Candido e outros deputados.


1 – Sistema Distrital Misto
Caso com o substitutivo de Candido, será estabelecido o sistema distrital misto como regra para
as eleições proporcionais (cargos de deputados federais, estaduais, distritais e vereadores) a
partir de 2022. Ou seja, os eleitores darão dois votos separados nos pleitos legislativos, um para
a legenda e outro para o candidato de seu distrito. Assim, as bancadas estaduais serão
compostas uma parte por deputados escolhidos pelos partidos e outra por deputados eleitos
diretamente. Na caso dos vereadores, a regra já valeria para 2020, em cidades com mais de 200
mil habitantes.
2 – Financiamento Público
A PEC 77/03 prevê a criação do Fundo Especial de Financiamento da Democracia (FFD), que
consumiria R$ 3,5 bilhões. Esse fundo valeria já para as eleições de 2018, mesmo que os votos
sejam feitos em lista aberta, ou seja, quando o eleitor escolhe diretamente seu candidato.
3 – Fim da reeleição
No relatório, Candido propõe acabar com a reeleição para cargos do Poder Executivo.
4 – Extinção do cargo de vice-presidente
Além disso, Candido entende que a população não entende a função de um vice, a qual poderia
ser exercida pelo presidente da Câmara e, de acordo com a linha sucessória, pelo presidente do
Senado e do Supremo Tribunal Federal (STF). Candido explicita que “com esse expediente, visa-
se acabar também com o que, não raro, é utilizado como instrumento de barganha política e
foco de instabilidade para governos”. Com a extinção do cargo, seriam economizados R$ 500
milhões por ano, segundo o deputado. Caso a cadeira presidente vague no último ano do
mandato, o Congresso Nacional realizaria uma eleição indireta. Em qualquer outro ano, o novo
ocupante do Planalto deveria ser escolhido por eleição direta.
5 – Redução de suplentes no Senado
Atualmente, cada senador, ao se candidatar, inscreve dois suplentes que o substituiriam em
caso de ausência e licenças maiores que 120 dias. O texto reduz esse número de suplentes para
um. Além disso, em caso de morte ou renúncia do titular, o cargo ficaria vago e uma nova
eleição para senador seria realizada no pleito seguinte.
6 – Criação do recall
Se o povo pode votar para eleger alguém, ele também poderá votar para destituir alguém. Essa
é a proposta do recall, prevista no texto de Vicente Candido. Porém, caso seja aprovada, haveria
apenas a possibilidade de revogar os mandatos de detentores de cargos eletivos majoritários,
ou seja, prefeitos, governadores, senadores e presidente. As regras para a realização desse
recall precisariam ser definidas posteriormente por meio de um Projeto de Lei Complementar.
7 – Mandato de 10 anos no STF
Por serem cargos de indicação política, os ministros da altas cortes podem ter mandatos de 10
anos, e não mais vitalícios. Assim, os ministros do STF e do TSE, por exemplo, teriam que se
aposentar após o prazo. No Supremo, por exemplo, os ministros Celso de Mello, Marco Aurélio,
Gilmar Mendes, Ricardo Lewandowski e Cármen Lúcia, teriam que deixar a Corte.
8 – Realização de prévias
Uma outra proposta em análise na Câmara traz a obrigatoriedade dos partidos realizarem
prévias eleitorais, de forma semelhante ao que acontece nos Estados Unidos, para os cargos de
presidente e governador. O Projeto de Lei 6696/16 foi apresentado pelo deputado Henrique
Fontana (PT-RS), cujo partido não realiza prévias.
9 – Criação do Código de Processo Eleitoral
De autoria do deputado Daniel Vilela (PMDB-GO), tramita na Câmara a proposta que cria o
Código de Processo Eleitoral, o PL 7.106/2017. De acordo com o deputado, a legislação eleitoral
se espalha por diversas lei e códigos, tornando complicada seu conhecimento e interpretação.
Por exemplo, existe a Lei das Eleições 9.504/1997, o Código Eleitoral, Lei 4.737/1965 e a Lei de
Inelegibilidades, Lei Complementar 64/1990. Segundo o deputado, “o processo eleitoral sente
a necessidade de conferir maior organização e sistematização a essas regras”.
10 – Cláusula de Barreira
Atualmente, existem 35 partidos no Brasil. Um dos motivos, apontam os críticos, é a
distribuição do fundo partidário para todos os partidos. Os senadores Aécio Neves (PSDB-MG)
e Ricardo Ferraço (PSDB-ES) propõem uma PEC para restringir essa distribuição de acordo com
o desempenho de cada partido. Ambos tentavam, junto ao presidente da Câmara, Rodrigo Maia
(DEM-RJ) costurar um acordo com Vicente Cândido para que o deputado inclua uma emenda
em seu parecer, acelerando o processo de aprovação. Segundo a proposta, para ter acesso ao
fundo a partir de 2018, os partidos deverão conseguir ao menos 1,5% dos votos válidos em ao
menos 9 estados.

 Condenação do ex-presidente Lula.


 Sistema prisional brasileiro.
 História da saúde pública no Brasil.
 Debate sobre cultura do estupro.
 Bullying.
 Naufrágios.

 Cotas sociais e raciais.

As cotas raciais são ações afirmativas que têm como principal função a reparação de
desigualdades econômicas, sociais e educacionais no Brasil. Segundo dados do IBGE de 2015,
somente 12% da população preta e 13% da parda possuem Ensino Superior. Tais reparações
são efetuadas por meio de políticas públicas ou privadas retributivas. No caso das cotas raciais
nas universidades, é feita a reserva de vagas para o ingresso de cidadãos pretos, pardos e
indígenas. Em uma sociedade que historicamente privilegia um grupo racial e onde outros
foram oprimidos, as cotas surgem como um importante meio de atuação contra a desigualdade
social e a favor da democracia e da cidadania.

 Massacre indígena.
 Fim da missão de Paz no Haiti.
 Eleições 2018.
 Documentos da cia sobre a ditadura brasileira.

Segundo levantamento de 1º de abril de 1974 até o fim do regime militar, ao menos 89 pessoas
foram mortas ou desapareceram no país. Os dados obtidos equivalem a pouco mais de 20% de
434 mortes e desaparecimentos durante o regime militar. O levantamento foi feito a partir da
análise do relatório da Comissão Nacional da Verdade (CNV), instaurada em 2014, ainda no
governo da presidente Dilma Rousseff.

 Protesto dos caminhoneiros e o preço da gasolina.

Os aumentos seguidos nos preços do diesel levaram os caminhoneiros autônomos a


programarem uma paralisação em todo o País nesta segunda-feira, 21 de maio. A categoria
pede que uma série de reivindicações apresentadas ao governo federal sejam atendidas.
A principal reivindicação dos caminhoneiros é a redução da carga tributária sobre o diesel.
Os motoristas pedem a zeragem da alíquota de PIS/Pasep e Cofins e a isenção da Contribuição
de Intervenção no Domínio Econômico (Cide).
Os impostos representam quase a metade do valor do combustível na refinaria. Segundo
eles, a carga tributária menor daria fôlego ao setor, já que o diesel representa 42% do custo do
frete.
Por conta dos reajustes diários no diesel, os caminhoneiros autônomos dizem estar no limite
dos custos. Nos últimos 12 meses, o preço do diesel na bomba subiu 15,9%.
O valor está bem acima da inflação acumulada em 12 meses, em 2,76%, segundo o Instituto
Brasileiro de Geografia e Estatística (IBGE).
O aumento é resultado da nova política de preços da Petrobras, que repassa para os
combustíveis a variação da cotação do petróleo no mercado internacional, para cima ou para
baixo.
Nos últimos meses, porém, o petróleo tem apresentado forte alta - na semana passada,
chegou a bater na casa dos US$ 80 o barril, valor que não registrava desde novembro de 2014.
Os motivos da alta são principalmente geopolíticos, somados aos 17 meses de redução da
produção dos países da Organização dos Países Exportadores de Petróleo (Opep).
"Os fatores geopolíticos não vão arrefecer rápido, por isso, o preço não vai cair, mas pode
estimular investimentos para aumento de produção em países como o Brasil", disse Mauricio
Tolmasquim, professor da Coppe/UFRJ.

 30 anos de constituição cidadã.

A Constituição é o conjunto de leis do país. É considerada a Lei máxima e determina o papel do


Estado. Nela estão as regras que os poderes públicos (Executivo, Legislativo e Judiciário) devem
seguir e os direitos e os deveres dos cidadãos. O Brasil já teve sete constituições depois de sua
Independência (1822).
O ano de 2018 será marcado pelo trigésimo aniversário da atual Constituição brasileira. A
Constituição da República Federativa do Brasil foi promulgada em 5 de outubro de 1988 e
tornou-se o principal símbolo do processo de redemocratização nacional. Naquela época, o
cenário era de abertura política.
O Brasil acabara de sair do Regime Militar (1964-1984 e a sociedade brasileira buscava criar
uma nova Constituição para assegurar a liberdade de pensamento e mecanismos para evitar
abusos de poder do Estado. A Constituição anterior havia sido promulgada em 1967.
Ela é considerada a mais autoritária das constituições brasileiras por reunir medidas como a
eleição indireta para presidente da República, a suspenção de direitos políticos de qualquer
cidadão, a censura da imprensa e o poder absoluto para o presidente fechar o Congresso
Nacional.
Havia um consenso de que essas leis precisavam ser removidas. Com a promessa de promover
a democracia após duas décadas de ditadura, a construção de uma nova Constituição trilhou
um longo caminho.
Respondendo a uma pressão popular, uma Assembleia Nacional Constituinte foi convocada
pelo presidente José Sarney para debater e encaminhar as sugestões de leis.

Intervenção federal.
 Estatuto do desarmamento.
Malala no Brasil:
 o empoderamento feminino vem da escola.
 Crise dos combustíveis e a matriz energética brasileira.
 Corrupção durante o regime militar.
 Suspensão da sobretaxa do aço pelos EUA ao Brasil.
 Fake News e o cenário político nas eleições de 2018.
 Petróleo e sua importância na política brasileira.
 Como é calculado o PIB.
 Fatos sobre a desigualdade de gênero no Brasil.
 NAFTA e a relação com o Brasil.
Atualidades no mundo:
 Governo de Donald Trump e a Política Imigratória dos EUA.
 Coreia do Norte.
 Guerra na Síria.
 Brexit. Díaz-Canel e o novo governo cubano.
 Revoltas de 1968. Refugiados.
 Acordo de Paris.
 Crise na Venezuela e Governo de Nicolas Maduro.
 Atentados Terroristas. Racismo nos EUA.
 Os 100 anos do fim da Primeira Guerra.
 Os 200 anos do nascimento de Karl Marx.
 Os 100 anos do nascimento de Nelson Mandela.
 Equilíbrio de forças no Oriente Médio.
 Os 50 anos da morte de Martin Luther King.
 Furacão Irma.
 Atentado em Las Vegas.
 Kremlin e a corrida armamentista. Copa Mundo 2018.
 Assédio sexual em Hollywood.
 70 anos do estado de Israel e a inauguração da embaixada americana em Jerusalém.
 Negociações e reaproximação das coreias.
 Sistema político da Rússia.
 Angela Merkel e a Alemanha.
 Terremotos na Bolívia.
 Mudança de liderança em cuba.
 História da ocupação da Armênia pela Turquia.
 Instabilidade econômica da argentina.
 A década da china.
 Riscos dos agrotóxicos.
 Irã e seu Programa Nuclear como ameaça global.
 Terremotos e tsunami na Indonésia.

 CONHECIMENTOS ESPECÍFICOS E TEMAS DA EDUCAÇÃO


 Nível Superior: Professor de Anos Iniciais (1o ao 5o Ano do Ensino Fundamental).

PROGRAMA DE PROVA: História da Criança e da Família. Infância: Educação e Sociedade.


Concepções Pedagógicas. Planejamento na Prática Educativa. Disciplina. Avaliação. Currículo.
O Lúdico como Instrumento de Aprendizagem. Desenvolvimento Infantil. A Importância do
Jogo na Aprendizagem. Fracasso Escolar. Problemas Comportamentais e Dificuldades de
Aprendizagem. Alfabetização. Educação Inclusiva. Educação de Jovens e Adultos. Mídia e
Educação. Formação de Professores. Cidadania. Ensino Fundamental de Nove Anos.
Relacionamento Pais e Escola, Ambiente Educacional e Familiar, Participação dos Pais.
Diretrizes Curriculares Nacionais.
O jogo e o ensino de Matemática.
O Ensino e Aprendizagem da Matemática e Suas Implicações Teóricas.
A Compreensão dos Conceitos Matemáticos pelas Crianças.
A Construção do Conhecimento Matemático.
Princípios de Aprendizagem. Práticas pedagógicas.
O Conceito de Numeralização. O Ensino da Aritmética. O Ensino de Frações. O Ensino da
Geometria.
Educar pela Pesquisa.
Teorias Educacionais.
Obras da Pedagogia.
Saberes Necessários à Prática Educativa. História das Ideias Pedagógicas. Relação Escola,
Professor, Aluno.
Avaliação da Aprendizagem Escolar.
Inclusão Escolar.
Os Saberes Necessários à Educação do Futuro. Competências para ensinar.
Educar para a Solidariedade.
Interação escola-família: subsídios para práticas escolares.
A Prática Educativa.
Plano Nacional de Educação. Lei de Diretrizes e Bases – LDB.
Base Nacional Comum Curricular – BNCC.
Legislação Municipal.
Plano de Carreira do Magistério Público.
Política Nacional de Educação: pelo direito das crianças e adolescentes de 0 a 17 anos. Estatuto
da Criança e do Adolescente; lei 8069 de 13 de Julho 1990. Diretrizes Curriculares Nacionais no
Ensino Fundamental.
Proposta Curricular da Rede Municipal de Ensino de Balneário Camboriú do Ensino
Fundamental.
Plano Nacional de Educação.
Plano Municipal de Educação 2015 – 2025.
Indicadores de Qualidade no Ensino
Fundamental. Educação na perspectiva Histórico-Cultural.
Projeto Político Pedagógico.
Documentação Pedagógica (planejamento, registros e avaliação).
Avaliação no Ensino Fundamental.
Jogos e brincadeiras no processo de ensino e aprendizagem.
Distúrbios e transtornos de aprendizagem.
Processo de aprendizagem na perspectiva de Vygotsky.
Relação interpessoal. A docência e o processo ensino-aprendizagem. Didática e trabalho
pedagógico.
Fundamentos do Currículo. Planejamento e gestão educacional. As funções sociais da escola
pública contemporânea.

 Nível Superior: Professor de Laboratório de Informática.


PROGRAMA DE PROVA: Diretrizes Curriculares Nacionais.
Conceito de Internet e Intranet: Conceitos de organização de arquivos e métodos de acesso.
Principais navegadores para Internet.

Internet:

Uma boa definição seria: é uma rede mundial de computadores. Aprofundando o conceito:

a) Rede de computadores é quando se tem 02 (dois) ou mais computadores interligados, como


por exemplo numa sala de treinamento de informática, com a fim de compartilhar informações;

b) Rede mundial porque as diversas redes de computadores interconectadas estão


“espalhadas” pelo mundo todo. Um requisito para fazer acessar a Internet é utilizar o TCP/IP e,
além disso, ter um endereço IP válido para a mesma.

Ter um endereço válido para a Internet implica dizer que foi obtido através de um órgão
gerenciador de tais endereçamentos (Internic, Fapesp etc.) e que, além de poder se comunicar
com outras máquinas na Internet (claro, se houver roteamento para aquela rede, se não tiver
políticas de segurança e acesso implementadas via Firewall ou outro mecanismo).

Protocolo de comunicação:

Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP.


Para que os computadores de uma rede possam trocar informações entre si é necessário que
todos os computadores adotem as mesmas regras para o envio e o recebimento de
informações. Este conjunto de regras é conhecido como Protocolo de Comunicação. No
protocolo de comunicação estão definidas todas as regras necessárias para que o computador
de destino, “entenda” as informações no formato que foram enviadas pelo computador de
origem.

Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP
já que este é utilizado também na Internet.

O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria
das redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o
acesso externo.

TCP / IP

Sigla de Transmission Control Protocol / Internet Protocol (Protocolo de Controle de


Transmissão / Protocolo Internet)

Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:

 O protocolo principal da Internet


 O protocolo padrão da Internet
 O protocolo principal da família de protocolos que dá suporte ao funcionamento da
Internet e seus serviços.
Considerando ainda o protocolo TCP/IP, pode-se dizer que:

A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece
a rota ou caminho para o transporte dos pacotes)

Tipos de conexão para acesso à internet

Existem 02 maneiras básicas de um usuário conectar-se à Internet:

a) Conexão discada, que se utiliza de modem e linha telefônica (linha discada) para realizar a
conexão (o famoso Dial-Up);

b) Conexão dedicada, que se utiliza de algum tipo de linha, ou conexão, direta com o provedor,
sem a necessidade de uso de linha telefônica e discagem para o número de telefone do
provedor. Ressalta-se que o computador do usuário pode ser conectada diretamente ao
provedor (por conexão discada ou dedicada), ou fazer parte de uma rede de computadores que
possui conexão com algum provedor de internet. Este caso é muito utilizado em empresas onde
há vários computadores (um para cada funcionário, em regra)interligados, formando uma rede
de computadores, e uma máquina Gateway (geralmente é um equipamento chamado de
roteador, ou router), que faz a conexão com o Provedor.Tal equipamento – o roteador – terá
conexão ao Provedor, via conexão discada ou dedicada.

Notas:

a) Exemplos de Provedores de Acesso à Internet: AOL, UOL, Br.Inter.Net, Terra etc.;

b) A conexão dos usuários da Internet geralmente é via seu Provedor de Internet (ou Internet
Solution Provider, ou ISP);

c) Exemplos de conexão dedicada: DVI (utiliza-se da tecnologia ISDN), cable modem, ADSLetc.

Pontos comuns no funcionamento dos serviços de internet

Correio Eletrônico: Conceitos básicos, formatos de mensagens, transmissão e recepção de


mensagens, catálogo de endereços, arquivos anexados.

Correio Eletrônico
O correio eletrônico, também conhecido como e-mail, é um programa em que é possível
realizar trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no
decorrer dos anos. Por ele é possível o envio e a troca de documentos, imagens e áudios para
qualquer pessoa que possua um endereço de correio eletrônico.
Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço
eletrônico pessoal. Esse endereço é separado por @ (arroba)
como: okconcursos@okconcursos.com.br. Nos sites que oferecem contas de endereço
eletrônico é possível realizar um cadastro, inserir uma senha e um nome de usuário para ter
acesso aos emails.
gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais
conhecidas são: yahoo, hotmail, gmail, etc.
Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam
nesse local até serem arquivadas, lidas ou apagadas.
Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou.
Atividades do Correio Eletrônico
 Pedir arquivos;
 Solicitar informações;
 Mandar mensagens;
 Fazer leitura de informações;
 Fazer download de arquivos, etc.
Como enviar mensagens no e-mail
Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário
deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante
preencher os seguintes dados:
To: é o endereço para qual será enviada a mensagem;
Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail.
Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja
encaminhar um e-mail e anexa um destinatário que não deve aparecer na mensagem para as
outras pessoas.
Subject: é o assunto de sua mensagem e pode ou não ser preenchido.
Servidores de e-mail e seus protocolos
Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os
agentes de transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla
Thunderbird e pelo Outlook. Já os agentes de transferência realizam um processo de envio dos
agentes usuários e servidores de e-mail.
Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post
Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir
mensagens eletrônicas entre os computadores. O POP é muito usado para verificar mensagens
de servidores de e-mail quando ele se conecta ao servidor suas mensagens são levadas do
servidor para o computador local. Pode ser usado por quem usa conexão discada.
Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de
e-mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam
baixados. O IMAP é ideal para quem acessa o e-mail de vários locais diferentes.
Terminologia

 auto-responders (resposta automática) — O software do receptor responde


automaticamente após receber a mensagem.
 bounce (devolução ou retorno) — Uma mensagem enviada de volta ao remetente, sem ser
entregue a seu destino final.
 bounce rate" (taxa de devolução) — Taxa ou índice (percentual) de mensagens devolvidas
ao remetente, sem atingir seu destino final, em relação a determinado total de mensagens
enviadas.
 bulk mail, bulking ("baciada", "a granel") — Envio de e-mail em grandes volumes. Muitas
vezes, também usado como sinônimo de spam.
 call to action (chamada para ação) — Imagem ou texto utilizado para incentivar uma ação
do receptor da mensagem.
 click-through — A ação de clicar em um link.
 click-through rate (CTR) — Taxa ou índice (percentual) de cliques realizados em relação a
determinado total de mensagens enviadas.
 commercial e-mail (e-mail comercial) — E-mail enviado com finalidade comercial.
 demographic — Características de um grupo alvo para recebimento de e-mails.
 double opt-in (opt-in duplo) — O receptor reitera seu desejo de recebimento de e-mails de
uma determinada fonte. A primeira, inserindo seu e-mail em algum campo do site. Após
isso, receberá um e-mail de confirmação, pedindo o envio de seu cadastro completo, que
deverá ser fornecido antes de receber seus e-mails. Outra possibilidade é a adoção de uma
chave de confirmação, permitindo verificar se o endereço existe e se o cadastrado é de fato
o proprietário. Também chamado de confirmed subscription (assinatura confirmada)
ou closed-loop opt-in (opt-in fechado).
 double opt-out (opt-out duplo) — O mesmo procedimento do opt-in, mas para o opt-out.
Geralmente utilizado por spammers que procuram dificultar o cancelamento da assinatura
de suas listas. Alguns spammers mal intencionados utilizam a manifestação de opt-out do
receptor como um forma de confirmar a existência de seu endereço de e-mail.
 express consent (consentimento expresso) — O receptor concorda ativamente em
receber e-mails selecionando uma opção em um formulário na web ou qualquer outra
forma. Se, por exemplo, essa opção já estiver selecionada e o receptor não desativar a
seleção, esse consentimento não é expresso.
 false positives (falso positivo) — E-mails identificados como spam pelo filtro do receptor
quando de fato não o são.
 format (formato) — E-mails podem ser enviados em texto, HTML ou Rich Text Format.
 hard bounce — Devolução de uma mensagem por um motivo definitivo; em geral, porque
o endereço de e-mail não existe.
 list broker (revendedor de listas) — Revendedor de listas de endereços de e-mails.
 list building (construção de listas) — Processo de geração de listas de endereços de e-mails
usados por campanhas de e-mails.
 list host (hospedeiro de listas) — Serviço que proporciona ferramentas para armazenar
grandes listas de e-mail, bem como o disparo de grande quantidade de e-mails.
 list manager (administrador de listas) — Dono, operador, ou software responsável por
administrar listas de endereços de e-mails.
 look and feel — Sensação causada pela aparência, layout, design, funcionalidade e qualquer
outra coisa não diretamente relacionada ao conteúdo do e-mail.
 open rate (taxa de abertura) — Índice criado a partir da quantidade de e-mails abertos em
relação aos e-mails enviados. Uma fórmula popularmente usada é: e-mails entregues
(enviados - retornados) / aberturas únicas.
 opt-in — A ação de concordar em receber e-mails de uma determinada fonte cadastrando-
se em uma lista de e-mail.
 opt-out — A ação de descadastramento de uma determinada lista de e-mails.
 personalization (personalização) — O uso de tecnologia combinado com as informações
disponíveis dos clientes permite customizar a relação entre o remetente e o receptor.
 rental list (lista alugada) — Lista de e-mails que é alugada por tempo ou ação determinada.
 segmentation (segmentação) — Utilização de informações previamente coletadas para
direcionar a mensagem a segmentos específicos da lista.
 soft bounce — Devolução de uma mensagem por um motivo não definitivo, dentre os quais:
a caixa-postal do destinatário está cheia, o endereço de destino está inativo ou o servidor
de destino está fora do ar temporariamente.
 spam or UCE (Unsolicited Commercial e-mail-UCE) — Mensagem enviada sem o
consentimento do destinatário. Também chamado "lixo eletrônico".
 spam filter — Software utilizado para filtrar e-mails, evitando ou anunciando a presença
de spam.
 subject line (assunto) — Campo destinado a dizer qual a finalidade da correspondência.
 tracking (acompanhamento ou rastreamento) — Monitoramento de métricas relativas a
uma campanha de e-mail marketing, tais como: CTR, taxa de abertura, retornos etc.
 trigger based messaging (mensagens de disparo programado) — Envio de mensagem
condicionado a um outro evento ou a uma outra mensagem. Geralmente utilizado para o
fornecimento de informação adicional.
 unique click (clique único) — Durante um determinado período, um receptor pode vir a
clicar diversas vezes em um mesmo link. Ainda assim,será considerado como clique único.

Office 2016: Pacote de software Microsoft Office (Word, Excel, Power Point, Outlook) e suas
funcionalidades.

Sistema Operacional (Windows 7 ou Superior): Configurações básicas do sistema operacional


(painel de controle), organização de pastas e arquivos; operações de manipulação de pastas e
arquivos (copiar, mover, excluir e renomear).
Segurança: Rotinas de segurança da informação e recuperação de arquivos; Procedimento para
a realização de cópia de segurança; Rotinas de backup e prevenção de vírus.
Rede de computadores: Conceitos básicos: saber os fundamentos de rede de computadores,
tipos de redes,
O que são Redes de Computadores?

De uma maneira simplificada, uma rede de computadores pode ser definida como uma
estrutura de computadores e dispositivos conectados através de um sistema de comunicação
com o objetivo de compartilharem informações e recursos entre si. Tal sistema envolve meios
de transmissão e protocolos.

Alguns exemplos de facilidades que podem ser obtidas através de uma rede de computadores:
 Compartilhamento impressoras
 Compartilhamento de documentos, aplicativos e outros produtos digitais.
 Facilita a replicação de dados para backup
 Comunicação
 Vídeo conferência.
Alguns tipos de Redes de Computadores:
 Redes Locais (Local Area Networks – LAN) – comumente utilizada em ambientes de
empresas, são redes em que a distância varia de 10m a 1km.
 Redes Pessoais (Personal Area Networks – PAN) – utilizaadas em curtas distâncias. Ex.:
Redes Bluetooth;
 Redes a Longas Distâncias (Wide Area Network – WAN) – rede que faz a cobertura de
uma grande área geográfica, geralmente, um país;
 Rede sem Fio (Wireless) – rede que não utiliza cabeamento.
A internet é a expressão atribuida a grande rede formada por computadores e dispositivos
dispersos por todo o mundo.

topologias lógica e física,


ativos de rede e demais componentes,
transmissão de dados e arquiteturas.
Instalação, configuração, administração, identificação de problemas, arquiteturas, solução de
problemas e manutenção de redes de computadores.
Protocolos: TCP/IP (camadas, fundamentos, arquitetura, classes de endereçamento IP, máscara
de rede e segmentação de rede).

O tcp-ip (Protocolo de controle de transmissão) é um dos procolos de comunicação mais


utilizados atualmente. Neste tutorial eu vou explicar como ele funciona de uma forma simples
e compreensível. Ao final da leitura você vai entender o motivo pelo qual os dados precisam ser
organizados para que então possam ser transmitidos e como isso é feito no protocolo tcp-ip.
Afinal de contas o que é protocolo tcp-ip ? O protocolo é como uma linguagem utilizada para
fazer dois computadores ou um computador e um dispositivo (como o CLP) conversarem entre
si. Antes de ir mais afundo neste tutorial, é recomendado que você saiba como funciona o
modelo OSI, que é fundamental para entender como o protocolo tcp-ip funciona.
tcp-ip não é propriamente um protocolo, mas um conjunto deles ou uma pilha de protocolos
como usualmente é chamado. Observe que o próprio nome já se refere a dois protocolos
diferentes: TCP (Transmission Control Protocol) e IP (Internet Protocol). Além disso, existem
vários outros protocolos relacionados ao tcp-ip em que podemos citar alguns: FTP, HTTP, SMTP
e UDP e neste artigo explicaremos como funciona cada um deles.
Abaixo podemos visualizar a arquitetura do tcp-ip:
Como podemos observar na Figura acima, o tcp-ip possui 4 camadas sendo que tudo se inicia a
partir de um programa conversando na camada de aplicação. Nesta camada você vai encontrar
protocolos como o SMTP (para e-mail), FTP (para transferência de arquivos) e HTTP (para
navegar na internet) sendo que cada tipo de programa fala para um protocolo diferente da
camada de Aplicação, dependendo do propósito do programa.
Depois de processar a requisição, o protocolo na camada de Aplicação vai falar com outro
protocolo na camada de Transporte, usualmente o TCP. Esta camada é responsável por pegar
o dado enviado pela camada de Aplicação, dividindo este dado em pacotes a fim de enviar ele
para a camada inferior, a da Internet. Também, durante o recebimento do dados, a camada de
Transporte é responsável por colocar os pacotes de dados recebidos da camada de Internet em
ordem (os dados podem ser recebidos fora de ordem) e também checar se o conteúdo dos
pacotes estão intactos.

Na camada de Rede, nós temos o IP (Internet Protocol) que pega os pacotes recebidos da
camada de Transporte e adiciona uma informação de endereço virtual. Exemplo: adiciona o
endereço do computador que está enviando dados e o endereço do computador que vai
receber estes dados. Estes endereços virtuais são chamados de endereços IP. Em seguida, o
pacote é então enviado para a camada inferior, Interface de Rede e quando os dados chegam
nesta camada eles são chamados de datagramas.

A Interface de Rede vai pegar os pacotes enviados pela camada de Rede e enviar os mesmos
através da rede (ou receber da rede, se o computador estiver recebendo dados). O que vai ter
dentro desta camada vai depender do tipo de rede em que o computador estiver inserido. Hoje
em dia, o tipo de rede mais utilizado para comunicação entre computadores é a Ethernet (que
é encontrada em diferentes faixas de velocidade) e pode ser cabeada (cabo de par trançado
CAT5 ou CAT6) ou WI-FI (sem fio). Ainda dentro da camada de Interface de Rede Ethernet, você
pode encontrar camadas Ethernet como a LLC (Logic Link Control), MAC (Media Access Control)
e a Física que é o meio físico (cabo por exemplo). Os pacotes transmitidos através da rede são
chamados de quadros.

Vamos entender melhor cada camada do protocolo tcp-ip:


1 – Camada de Aplicação
Esta camada faz a comunicação entre os programas e os protocolos de transporte no tcp-ip.
Existem diferentes protocolos que trabalham na camada de aplicação e os mais conhecidos são
o HTTP (HyperText Transfer Protocol), SMTP (Simple Mail Transfer Protocol), FTP (File Transfer
Protocol), SNTP (Simple Network Protocol), DNS (Domain Name System) e Telnet. Abaixo
mostramos uma lista dos tipos que podem ser encontrados com uma pequena descrição sobre
cada um:
 FTP – File Transfer Protocol: Permite a transferência de arquivos entre dois computadores
através de login e senha.
 TFTP – Trivial File Transfer Protocol: Permite a transferência de arquivos entre dois
computadores sem a necessidade de login e senha. É mais limitado e pouco utilizado.
 NFS – Network File System é um protocolo que permite que os sistemas UNIX e Linux montem
remotamente sistemas de arquivos entre um e outro.
 SNMP – Simple Network Management Protocol é utilizado para gerenciar todos os tipos de
elementos de rede baseando no envio e recebimento de vários dados.
 SMTP – Simple Mail Transfer Protocol é utilizado para o transporte de e-mail, sendo que o SMTP
é uma aplicação utilizada para transporte e não um meio de transporte. Por isso ele se localiza
na camada de Aplicação.
 HTTP – Hypertext Transfer Protocol é utilizado para transportar páginas HTML de servidores
web para navegadores. O protocolo é utilizado para realizar a comunicação entre servidores
WEB e Navegadores instalados em computadores clientes.
 BOOTP – O protocolo Bootstrap é utilizado para designar um endereço IP para computadores
que não possuem disco rígido, onde o servidor fornece um arquivo juntamente com o sistema
operacional para executá-lo.
 DHCP – Dynamic host configuration protocol é um método de designar endereços IPs para os
computadores conectados na rede. Ele é um serviço baseado no servidor que designa
automaticamente endereços IPs para cada computador que entra na rede. Este método não
exige que você tenha que entrar em cada computador e informar o IP, facilitando mudanças de
redes. O DHCP pode executar todas as funções do BOOTP.
 BGP – Border Gateway Protocol: Quando dois sistemas estão utilizando BGP, eles estabelecem
uma conexão TCP, e então enviam um para outro suas tabelas BGP. O BGP utiliza método
de vetorização de distância sendo que ele detecta falhas, enviando mensagens de atividade aos
seus vizinhos a cada 30 segundos. Ele troca informações sobre redes alcançáveis com outros
sistemas BGP, incluindo o caminho completo dos sistemas que estão entre eles.
 EGP – Exterior Gateway Protocol é utilizado entre roteadores de diferentes sistemas.
 IGP – Interior Gateway Protocol. O nome é utilizado para descrever o fato de que cada sistema
na internet pode escolher seu próprio protocolo de roteamento. RIP e OSPF são exemplos de
protocolos de gateway interior.
 RIP – Routing Information Protocol é utilizado para atualizar dinamicamente tabelas de
roteamento em WANs e na internet. O algoritmo vetor distância é utilizado para calcular a
melhor rota para o pacote.
 OSPF – Open Shortest Path First (roteamento dinâmico de protocolo). Aqui é aplicado um
protocolo de estado de link ao invés de um protocolo de vetor de distância em que ele testa o
estado da sua ligação com cada um dos seus vizinhos e envia as informações adquiridas para
eles.
 POP3 – Post Office Protocol version 3 é utilizado por usuários clientes para acessar uma conta
de email em um servidor e pegar o e-mail. Como no SMTP, esta não é uma camada de
transporte.
 IMAP4 – Internet Mail Access Protocol version 4 é um substituto para o POP3.
 Telnet é utilizado para abrir uma sessão remota em outro computador. Ele se baseia em TCP
para o transporte e é definido pela RFC854.
Quando você solicita ao seu programa de e-mail para que ele faça o download dos e-mails que
estão armazenados no servidor, você está fazendo uma solicitação na camada de aplicação
do tcp-ip, que neste caso é servido pelo protocolo SMTP. Por outro lado, quando você digita
www no navegador a fim de abir uma página, o navegador vai requerer o tcp-ip na camada de
aplicação servido pelo protocolo HTTP e é por isso que as páginas iniciam-se com http://.
A camada de Aplicação fala com a camada de transporte através de portas que são numeradas
seguindo um padrão para diferentes aplicações. Por exemplo, o protocolo SMTP sempre utiliza
a porta 25 e o HTTP sempre utiliza a porta 80. Por outro lado o FTP utiliza a porta 20 (para
transmissão de dados) e 21 (para controle).

A utilização do número da porta permite ao protocolo de Transporte (tipicamente TCP) saber


qual o tipo de conteúdo está dentro do pacote (por exemplo, saber que o dado que está sendo
transportado é um e-mail), fazendo com que o lado que está recebendo o dado saiba para qual
aplicação este dado vai. Então, quando um pacote chegar na porta 25, o protocolo TCP vai saber
que deve entregar o dado ao protocolo conectado a porta, o SMTP, que por sua vez entrega o
dado à aplicação que o requisitou (o programa de e-mail).

Na Figura abaixo podemos ver uma representação de requisições utilizando o tcp-ip:

2 – A Camada de Transporte
Quando há a transmissão de dados no tcp-ip, a camada de transporte é responsável por pegar
este dado da camada de Aplicação e dividir ele em vários pacotes menores. O TCP (Transmission
Control Protocol) é o protocolo mais utilizado na camada de Transporte e como falado
anteriormente, ele pode tanto quebrar a informação em pacotes quanto organizar de forma a
colocar em ordem a mensagem. Assim, quando ele está recebendo dados, o mesmo tem a
função de organizar eles para que a mensagem possa ser interpretada pela camada de
Aplicação.
Enquanto o TCP organiza os pacotes, ele também utiliza o sistema de reconhecimento da
informação para verificar se os dados estão íntegros. Outro protocolo presente nesta camada
é o UDP (User Datagram Protocol) que é utilizado quando dados menos importantes são
transmitidos, tipicamente em requisições DNS. Isto porque o UDP não possui as funcionalidades
de reorganização das informações nem de verificação da integridade dos dados. No entanto,
ele é bem mais ráPIDo do que o TCP.
Quando o UDP é utilizado, a aplicação que estiver solicitando os dados que será a responsável
por verificar a integridade dos mesmos e reordenar os pacotes, fazendo a função que o TCP
faria. Ambos os protocolos UDP e TCP vão buscar o dado da camada de Aplicação e acrescentam
um endereço virtual (cabeçalho) a cada pacote que por sua vez é reMOVido quando chega no
receptor da informação. Neste cabeçalho existem informações importantes como o número da
porta de entrada, a sequência do dado e a soma para verificação da integridade (checksum).
Por ter menos funcionalidades, o cabeçalho UDP possui somente 8 bytes enquanto que o
cabeçalho TCP possui 20 ou 24 bytes. Abaixo citamos alguns protocolos desta camada que
compõem o tcp-ip:
 TCP – Conexão confiável utilizada para controlar o gerenciamento das aplicações a nível de
serviços entre computadores. Faz tanto o transporte em sequência do dado quanto a checagem
da integridade dos mesmos.
 UDP – Conexão não confiável utilizada para controlar o gerenciamento das aplicações a nível
de serviços entre computadores e é utilizado para o transporte de algum dados onde a própria
aplicação faz a verificação da integridade dos dados;
 ICMP – Internet control message protocol (ICMP) fornece o gerenciamento e o relatório de
erros para ajudar no gerenciamento de dados durante a comunicação entre computadores. Esta
conexão é utilizada para reportar o status do computador que está sendo conectado ao
computador que está tentando conectar como por exemplo reportar que o computador de
destino não está acessível.
 IGMP – Internet Group Management Protocol utilizado para suportar mensagens multicasting
e rastrear grupos de usuários na rede de computadores.
Na Figura abaixo, podemos ver de forma genérica como funciona a camada de Transporte
no tcp-ip, tanto transmitindo quanto recebendo dados.

3 – A Camada de Rede
No tcp-ip, cada computador na rede é identificado com um único endereço virtual, chamado de
endereço IP. A camada de Rede ou Internet é a responsável por adicionar o cabeçalho no pacote
de dado recebido da camada de Transporte, onde além de outros dados de controle, será
adicionado o endereço IP fonte e o endereço IP de destino. Ou melhor, o endereço IP do
computador que está enviando o dado e o endereço IP do computador que vai receber este
dado.
Se não estiver sendo utilizado nenhum endereço virtual, você deve saber o endereço MAC do
computador de destino, que além de ser uma tarefa difícil, não ajuda no roteamento dos
pacotes, devido ao fato de que este endereço não utiliza a estrutura de nomenclatura tipo
árvore. Em outras palavras, com o endereço IP, os computadores de uma mesma rede
pertencerão a endereços IPs sequenciais (Ex.: 192.168.1.10 e 192.168.1.12). Já com endereços
MAC, como cada máquina conectada na rede tem um único endereço físico, não podemos
identificar sequencialmente (Ex.: 00-14-22-01-23-45 e 01-24-10-12-14-54).
O roteamento é o caminho que o pacote de dado deve utilizar para chegar ao seu destino e
quando há uma requisição de dado para um servidor, este dado, antes de chegar no seu
computador, passa por vários locais (chamados roteadores). Você quer ver como funciona?
Basta clicar no menu iniciar do Windows –> Acessórios –> CMD. Depois que abrir o prompt de
comando, tente ver qual o caminho percorrido pelo dado quando você tenta acessar o google
digitando o comando tracert www.google.com. Veja Figura abaixo:

Veja pela figura que no meu caso, o dado passa por 10 pontos diferentes até chegar ao seu
destino.

Em todas as redes que estão conectadas na internet, existe um dispositivo chamado roteador,
que faz a ponte entre os computadores da sua rede local e a internet. Todos os roteadores
possuem uma tabela com redes conhecidas e também uma configuração chamada gateway
padrão apontando para outro roteador na internet. Quando um computador envia um pacote
de dados pela internet, o roteador conectado na sua rede primeiro e tenta verificar se o
computador de destino é conhecido. Em outras palavras, ele verifica se o outro computador
está na mesma rede ou em uma rede que o roteador conhece o caminho. Se não conhece, envia
um pacote de dados para o gateway padrão (outro roteador) e o processo se repete até que o
pacote de dado chegue no seu destino e foi isso que aconteceu no exemplo acima.

Existem vários protocolos que trabalham na camada da Internet e podemos citar os seguintes:

 ARP – Address Resolution Protocol: habilita o empacotamento do dado do IP em pacotes


ethernet e é o sistema e protocolo de mensagem que é usado para encontrar a ethernet
(hardware) através de um número específico de IP. Sem este protocolo, o pacote de ethernet
pode não ser gerado do pacote de IP porque o endereço ethernet pode não ser determinado.
 IP – Internet Protocol. Exceto para ARP e RARP todos os pacotes de dados de todos os
protocolos serão empacotados em um pacote de dados IP sendo que o IP fornece o mecanismo
para usar o software para endereçar e gerenciar pacotes de dados sendo enviados por
computadores.
 RARP – Reverse address resolution. Este protocolo é utilizado a fim de permitir que um
computador sem um armazenamento de dado permanente tenha um endereço IP a partir do
seu endereço ethernet.
Como o IP é o mais utilizado, vamos falar um pouquinho sobre ele. O IP é o responsável por
pegar o pacote de dados recebido pela camada de Transporte e dividir este pacote em
datagramas, que é definido como um pacote sem nenhum sistema de verificação de integridade
de dados, ou seja, um protocolo não confiável. Devemos frisar aqui que quando o dado vai ser
transferido, o TCP implementa este reconhecimento de integridade (acknowledge), fazendo
com que mesmo que o IP não seja capaz de reconhecer erros, o TCP o faz, tornando a conexão
confiável.

Cada datagrama IP pode ter no máximo 65.535 bytes, incluindo o cabeçalho, que pode utilizar
20 ou 24 bytes. Assim, datagramas IP podem possuir 65.515 ou 65.511 bytes de dado e caso o
pacote recebido pela camada de Transporte for maior do que isto, o protocolo IP vai dividir o
pacote em vários datagramas o quanto for necessário.

Na Figura 4, nós podemos visualizar o datagrama gerado na camada de Internet pelo protocolo
IP. É interessante frisar que o que a camada de Internet enxerga como dado é o pacote todo
pego da camada de Transporte, incluindo o cabeçalho TCP ou UDP. Este datagrama vai estar
sendo enviado para a camada de Interface de Rede (se estamos transmitindo o dado) ou vai ser
pego pela camada de Interface de Rede (se estivermos recebendo o dado).

4 – A Camada de Interface de Rede


No tcp-ip, os datagramas gerados na camada de Rede vão ser enviados para a camada inferior,
a camada de Interface de Rede (caso estivermos enviando dados) ou a camada de Interface de
Rede estará recebendo dados da rede e enviando para a camada de Internet (caso estivermos
recebendo dados).
Esta camada é definida por qual o tipo de rede física seu computador está conectado. Sabemos
que quase sempre seu computador estará conectado a rede Ethernet (lembrando sempre que
wireless também são redes Ethernet).
Como já sabemos, tcp-ip é um conjunto de protocolos que trabalham nas camadas 3 a 7 do
modelo OSI e a Ethernet é um conjunto de protocolos que pertencem às camadas 1 e 2 do
modelo OSI. Isso significa que a Ethernet lida com o aspecto físico da rede, complementando
o tcp-ip que lida com os dados especificamente.
A Ethernet possui três camadas a citar: Logic Link Control (LLC), Media Access Control (MAC) e
Physical. As camadas LLC e MAC correspondem juntas a segunda camada do modelo OSI e você
pode ver a arquitetura Ethernet na Figura 6.
A camada LLC é responsável por adicionar informação sobre qual o protocolo na camada de
Rede vai entregar dados para ser transmitido e por este motivo, quando esta camada receber
um pacote da rede, ela deve saber para qual protocolo da camada de Internet deve ser entregue
o dado.

A camada Media Access Control (MAC) é responsável por montar o quadro que vai ser enviado
pela rede e adiciona tanto o endereço fonte MAC quanto o endereço destino MAC. Como
explicado anteriormente o endereço MAC é um endereço físico da placa de rede do
computador.

Já a camada física é responsável por converter o quadro gerado pela camada MAC em
eletricidade (se for uma rede cabeada) ou em ondas eletromagnéticas (se for uma rede
wireless). Tanto a camada LCC quanto a MAC acrescentam seu próprio cabeçalho ao datagrama
vindo da camada de Internet. Assim, uma estrutura completa de quadros gerados por estas
duas camadas podem ser vistas na Figura 7. Veja que os cabeçalhos adicionados pela camada
superior podem ser visto como dado pela camada LLC e a mesma coisa ocorre com o cabeçalho
adicionado pela LLC que pode ser visto pela camada MAC como um dado.
A camada LLC adiciona cabeçalhos de 3 ou 5 bytes e este datagrama possui um tamanho
máximo de 1500 bytes, formando um máximo de 1.497 ou 1.492 bytes por dado. A camada
MAC adiciona um cabeçalho de 22 bytes e 4 bytes CRC (correção de dado) no final do datagrama
rebebido da camada LLC, formando o quadro Ethernet. Assim, o tamanho máximo de um
quadro Ethernet é de 1.526 bytes.

Os protocolos que fazem parte da camada de Interface de Rede do tcp-ip são:


 SLIP – Serial Line Internet Protocol. Este protocolo coloca pacotes de dados em quadros em
preparação para o transporte através do hardware de rede, sendo utilizado para enviar dados
por linhas seriais. Aqui, não há correções de erros, endereçamento ou identificação de pacotes
e também não temos autenticação sendo que o SLIP suporta apenas o transporte de pacotes
IP.
 CSLIP – Compressed SLIP é a compressão de dados essencial para o protocolo SLIP que utiliza a
compressão Van Jacobson capaz de reduzir drasticamente o tamanho do pacote também
podendo ser utilizado com o PPP sendo chamado de CPPP.
 PPP – Point to Point Protocol é uma forma de encapsulamento de dados serial que representa
uma melhoria com relação ao SLIP capaz de prover uma comunicação serial bidirecional e é
bem parecido com o SLIP, se diferenciando por suportar AppleTalk, IPX, TCP/IP e NetBEUI junto
com o TCP/IP.
 Ethernet – Como vimos Ethernet é um conjunto de camadas e provem o encapsulamento de
quadros antes de serem enviados para computadores.

Conhecer, saber utilizar, reconhecer o uso, vantagens, desvantagens e restrições dos protocolos
TCP/IP (HTTP,

O que é HTTP:

HTTP é sigla de HyperText Transfer Protocol que em português significa "Protocolo de


Transferência de Hipertexto". É um protocolo de comunicação entre sistemas de informação
que permite a transferência de dados entre redes de computadores, principalmente na World
Wide Web (Internet).
O HTTP é o protocolo utilizado para transferência de páginas HTML do computador para a
Internet. Por isso, os endereços dos websites (URL) utilizam no início a expressão "http://",
definindo o protocolo usado. Esta informação é necessária para estabelecer a comunicação
entre a URL e o servidor Web que armazena os dados, enviando então a página HTML solicitada
pelo usuário.

Para que a transferência de dados na Internet seja realizada, o protocolo HTTP necessita estar
agregado a outros dois protocolos de rede: TCP (Transmission Control Protocol) e IP (Internet
Protocol). Esses dois últimos protocolos formam o modelo TCP/IP, necessário para a conexão
entre computadores clientes-servidores.

SMTP,

O SMTP (Simple Mail Transfer Protocol) ou “Protocolo de transferência de correio simples” é


o protocolo padrão para o envio de e-mail através da internet, ele foi padronizado em Agosto
de 1982 por Jonathan B. Postel.

A princípio o protocolo SMTP utilizava por padrão a porta 25 ou 465 (conexão criptografada)
para conexão, porém a partir de 2013 os provedores de internet e as operadoras do Brasil
passaram a bloquear a porta 25, e começaram a usar a porta 587 para diminuir a quantidade
de SPAM.

O SMTP é um protocolo que faz apenas o envio de e-mails, isso significa que o usuário não tem
permissão para baixar as mensagens do servidor, nesse caso é necessário utilizar um Client de
e-mail que suporte os protocolos POP3 ou IMAP como o Outlook, Thunderbird e etc.

FTP,

FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma
bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo
uma das mais usadas na internet.
Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo
(Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do
programa de transferência de arquivos do Unix).

A transferência de dados em redes de computadores envolve normalmente transferência de


arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos
locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo
posteriormente adaptado para o TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é
um protocolo genérico independente de hardware e do sistema operacional e transfere
arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos.

Como ocorre a transferência de arquivos

A transferência de arquivos dá-se entre um computador chamado "cliente" (aquele que solicita
a conexão para a transferência de dados) e um servidor (aquele que recebe a solicitação de
transferência). O utilizador, através de software específico, pode selecionar quais arquivos
enviar ao servidor. Para existir uma conexão ao servidor, o utilizador informa um nome de
utilizador (ou username, em inglês) e uma senha (password), bem como o nome correcto do
servidor ou seu endereço IP. Se os dados foram informados corretamente, a conexão pode ser
estabelecida, utilizando-se um "canal" de comunicação, chamado de porta (port). Tais portas
são conexões no qual é possível trocar dados. No caso da comunicação FTP, o padrão para porta
é o número 21.

Acesso aos servidores FTP

O acesso a servidores FTP pode ocorrer de dois modos: através de uma interface ou através da
linha de comando, tanto usuários UNIX como usuários Windows podem acessar através dos
dois modos. Embora um pouco complicado, o modo linha de comando está presente em
qualquer distribuição UNIX-like e Windows, através do telnet.
A partir de qualquer browser credenciado(Internet Explorer, Firefox, ou mesmo no Windows
Explorer) também é possível aceder a um servidor FTP. Basta, para isso, digitar na barra de
endereço:
ftp:// [username] : [password] @ [servidor]

Modos e interfaces

O protocolo subjacente ao FTP pode rodar nos modos interativo ou batch. O cliente FTP fornece
uma interface interativa, enquanto que o MIME e o HTTP usam-no diretamente. O protocolo
permite a gravação e obtenção de arquivos, a listagem da pasta e a alteração da pasta de
trabalho.

SSH,
Secure Shell (SSH) é um protocolo de rede criptográfico para operação de serviços de rede de
forma segura sobre uma rede insegura.[1] O melhor exemplo de aplicação conhecido é
para login remoto de usuários a sistemas de computadores.
O SSH fornece um canal seguro sobre uma rede insegura em uma arquitetura cliente-servidor,
conectando uma aplicação cliente SSH com um servidor SSH.[2] Aplicações comuns
incluem login em linha de comando remoto e execução remota de comandos, mas
qualquer serviço de rede pode ser protegido com SSH. A especificação do protocolo distingue
entre duas versões maiores, referidas como SSH-1 e SSH-2.

Telnet,
Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade
de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual.
Os dados do usuário são intercalados em banda com informações de controle Telnet em um byte
de conexão 8-bit de dados orientado sobre o Transmission Control Protocol (TCP).

SNMP,
Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerência
de Rede, é um "protocolo padrão da Internet para gerenciamento de dispositivos em redes IP".
Dispositivos que normalmente suportam SNMP incluem roteadores, computadores, servidores,
estações de trabalho, impressoras, racks modernos e etc. SNMP é usado na maioria das vezes
em sistemas de gerenciamento de rede para monitorar dispositivos ligados a rede para condições
que garantem atenção administrativa. SNMP é um componente do conjunto de protocolos da
Internet como definido pela Internet Engineering Task Force (IETF). Ele consiste de um conjunto
de padrões de gerenciamento de rede, incluindo um protocolo da camada de aplicação,
um esquema de banco de dados, e um conjunto de objetos de dados.
O software de gerência de redes não segue o modelo cliente-servidor convencional, pois para as
operações GET e SET, a estação de gerenciamento se comporta como cliente e o dispositivo de
rede a ser analisado ou monitorado se comporta como servidor, enquanto que na operação TRAP
ocorre o oposto, pois no envio de alarmes é o dispositivo gerenciado que toma iniciativa da
comunicação. Por conta disso, os sistemas de gerência de redes evitam os termos 'cliente' e
'servidor' e optam por usar "gerente" para a aplicação que roda na estação de gerenciamento e
"agente" para a aplicação que roda no dispositivo de rede.

POP3,
O Post Office Protocol (termo em inglês que, traduzido, significa "Protocolo dos correios"),
ou POP3, é um protocoloutilizado no acesso remoto a uma caixa de correio eletrônico.[1] Ele está
definido no RFC 1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico
possam ser transferidas sequencialmente para um computadorlocal. Dessa maneira, o utilizador
pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las etc.
Este protocolo utiliza as portas TCP 110 (porta padrão) ou TCP 995 (conexão criptografada
via SSL). A porta TCP 109 foi utilizada na versão anterior do protocolo (POP2).[2][3]
O funcionamento do protocolo POP3 diz-se off-line, uma vez que o processo suportado se baseia
nas seguintes etapas:

 É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent - UA) e o
servidor onde está a caixa de correio (Message Transfer Agent - MTA)
 O utilizador autentica-se;
 Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o
computador local;
 As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser
configurado para que as mensagens não sejam apagadas da caixa de correio; se esta opção
não for utilizada, deve-se utilizar sempre o mesmo computador para ler o correio eletrônico,
para poder manter um arquivo das mensagens);
 A ligação com o servidor é terminada;
 O utilizador pode agora ler e processar as suas mensagens (off-line).

IMAP,
IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a
mensagem da internet") é um protocolo de gerenciamento de correio eletrônico.
Utiliza, por padrão, as portas TCP 143 ou 993 (conexão criptografada via SSL)[1]. O mais
interessante é que as mensagens ficam armazenadas no servidor e o utilizador pode ter acesso a
suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio
eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem deste
protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho.
Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando
palavras-chave.

DNS,

Os servidores DNS (Domain Name System, ou sistema de nomes de domínios) são os


responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos
nos navegadores.

Ping,
Ping ou latência como podemos chamar, é um utilitário que usa o protocolo ICMP para testar a
conectividade entre equipamentos. É um comando disponível praticamente em todos os sistemas
operacionais. Seu funcionamento consiste no envio de pacotes para o equipamento de destino e na
"escuta" das respostas. Se o equipamento de destino estiver ativo, uma "resposta"

DHCP,

DHCP é a sigla para Dynamic Host Configuration Protocol. Trata-se de um protocolo utilizado
em redes de computadores que permite a estes obterem um endereço IP automaticamente.
Funcionamento do DHCP

Quando um computador se conecta a uma rede, ele geralmente não sabe quem é o servidor
DHCP e, então, envia uma solicitação à rede para que o servidor DHCP "veja" que uma máquina-
cliente está querendo fazer parte da rede e, portanto, deverá receber os parâmetros
necessários. O servidor DHCP responde informando os dados cabíveis, principalmente um
número IP livre até então. Caso o cliente aceite, esse número ficará indisponível a outros
computadores que se conectarem à rede, já que um endereço IP só pode ser utilizado por uma
única máquina por vez.

O administrador da rede pode configurar o protocolo DCHP para funcionar nas seguintes
formas: automática, dinâmica e manual:
Automática: neste modo, uma determinada quantidade de endereços IP é definida para ser
usada na rede, por exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um computador
fizer uma solicitação de inclusão na rede, um dos endereços IPs em desuso é oferecido a ele;

Dinâmica: este modo é muito semelhante ao automático, exceto no fato de que a conexão à
rede é feita por um tempo pré-determinado. Por exemplo, uma máquina só poderá ficar
conectada por no máximo duas horas;

Manual: este modo funciona da seguinte forma: cada placa de rede possui um parâmetro
exclusivo conhecido por MAC (Medium Access Control). Trata-se de uma seqüência numérica
que funciona como um recurso para identificar placas de rede. Como esse valor é único, o
administrador pode reservar um endereço IP para o computador que possui um determinado
valor de MAC. Assim, só este computador utilizará o IP em questão. Esse recurso é interessante
para quando é necessário que o computador tenha um endereço IP fixo, ou seja, que não muda
a cada conexão.

TCP, UDP, IP (IPv4 e IPv6), ARP, RARP, ICMP, Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g,
802.11n e Frame relay).

Cabeamento: fundamentos, tipos de cabos de rede (par trançado e fibra ótica), características,
emprego, instalação, construção de cabos de rede; topologias lógica e física de redes e
cabeamento estruturado. Redes LAN, MAN, WAN, redes sem fio, domésticas e inter redes:
definições, características, equipamentos, componentes, padrões Ethernet, Fast Ethernet e
Gigabit Ethernet; rede Ethernet (IEEE 802.3 a IEEE 802.3ae) e LAN sem fio (IEEE 802.11a a
802.11n).
Equipamento de comunicação de dados e redes (fundamentos, características, emprego,
configuração, instalação e protocolos): modem, repetidor, hub, ponte, switch e roteadores.
Saber usar e reconhecer o uso do software Cisco Packet Tracer 5.3 e versões superiores. Educar
pela Pesquisa.

Repetidores

Os Repetidores são dispositivo usado em circuitos de comunicação que reduz a distorção


amplificando ou regenerando um sinal de modo que possa continuar sendo transmitido com a
força e formas originais.

Os Repetidores operam na camada física do modelo OSI.


O Repetidor recebe, desmonta e monta os pacotes recebidos, não alterando de forma alguma
seus dados, apenas regenera o sinal, portanto, Ruídos, Erros e Corrupções existentes serão
montados novamente ao pacote após o fortalecimento do sinal.
Algumas vantagens do seu uso são:
•Reduz os Efeitos da Atenuação;
•Evitar Colisões;
•Isolar Segmentos;
•Hubs Ativos.

Hubs

Os Hubs são dispositivos concentradores para diversas redes, até mesmo os Token Ring
e as de fibra óptica. No fundo, o conceito de hub e concentrador se confunde, daí a sua
associação com diversos tipos de redes. Em sua definição mais simples, o hub é o objeto da
rede que repassa dados adiante, seja para todos os dispositivos conectados, como na Ethernet,
seja para apenas um deles como nas redes Token Ring.

Assim, Hubs são dispositivos utilizados para conectar os equipamentos que compõem
uma LAN. Com o Hub, as conexões da rede são concentradas (por isto também chamado
concentrador) ficando cada equipamento num segmento próprio. O gerenciamento da rede é
favorecido e a solução de problemas facilitada, uma vez que o defeito fica isolado no segmento
de rede. Cada hub pode receber vários micros, atualmente temos hub’s com 4,8,16 e 32 portas
(Podemos fazer a conexão entre hub’s aumentando a capacidade final).
•O hub como um tipo de concentrador pode apresentar-se como:
•Concentrador (hub) passivo: é um dispositivo simples adequado a instalações onde a
distribuição física das estações é tal que a degradação do sinal, quando transmitido entre
quaisquer estações adjacentes, está dentro do limite aceitável. Esse tipo de concentrador, que
funciona como um centro de fiação, ao manter os TCUs próximos uns dos outros diminui o
problema causado pelo aumento da distância entre estações consecutivas no anel, quando uma
delas sai do anel, passando para o estado bypassed.
•Concentrador (hub) ativo: possui repetidores embutidos nas portas onde são conectados os
cabos que ligam o concentrador às estações. Esse tipo de concentrador restaura a amplitude, a
forma e o sincronismo do sinal quando ele passa por suas portas. A distância máxima permitida
entre um concentrador ativo e uma estação é o dobro da que é permitida quando um
concentrador passivo é utilizado
Uma das principais funções do HUB é isolar problemas que ocorrem nos nós da rede.
Isto é possível, pois os nós são ligados ao HUB diretamente, um a um, numa ligação estrela,
isolando os nós entre si.
Isto permite a visualização individual de cada ponto da rede, permitindo maior agilidade
na solução de problemas.
Algumas características de uma ligação com Hub:

 Devido à ligação estrela, os nós ficam isolados um a um, de maneira que as falhas
também ficam isoladas individualmente.
 Com um hub central podemos, ter um gerenciamento sobre a rede e visualizar no painel,
instantaneamente, nós com problemas.
 O hub, ao receber o dado de uma porta, faz o broadcasting para todas as portas. Isto é
feito ao nível de processador interno ao hub, que transmite o dado para todas as portas.
 Hubs distantes entre si podem ser interligados por fibra óptica.
 Devida grande quantidade de mudanças de pontos, o uso do cabeamento estruturado
com hubs se mostra eficiente e com retorno de investimentos na faixa de dois anos.
 Os hubs também podem ter placas (interfaces) para ligações tipo FDDI, ATM, Token-
ring, Ethernet, CDDI e outras. Neste caso, podem ser chamados de hubs
multiprotocolos.

Pontes

Uma bridge (ponte) é um dispositivo de hardware ou de software projetado para


conectar segmentos diferentes de uma rede.
As Pontes são equipamentos que possuem a capacidade de isolamento de tráfego por
segmento de rede, apresentando-se como uma solução para resolver problemas de tráfego em
redes locais.

São suas atribuições:

 Filtrar as mensagens de tal forma que somente as mensagens endereçadas para ela
sejam tratadas e que pacotes com erros não sejam retransmitidos;
 Ler o endereço do pacote e retransmití-lo;
 Armazenar os pacotes quando o tráfego for muito grande;
Isolar segmentos.

As vantagens de seu uso são:

 Pontes isolam áreas de redes específicas


 Uso de ponte elimina a limitação de nó.
 Pontes permitem a conexão de distantes estações
 Pontes são fáceis de instalar e dar manutenção.
 Provê redundância.

As desvantagens são:

Alta latência: poucas pontes operam na mesma taxa que o meio de transmissão, ou seja,
um quadro que chegue não é processado antes que chegue outro, usa-se a técnica de
store-and-foward.
 Broadcast storm: as pontes ao detectarem um quadro sem endereço de destino, o
enviam para todos os portes a ela ligados ( broadcast ).

Switch

O switch pode ser considerado como um “hub inteligente”, um aparelho dotado de múltiplas
portas para a conexão de dispositivos ligados a uma rede.
O Switch, também conhecido como comutador, é um equipamento cuja função é examinar
os quadros de dados que chegam a cada uma de suas portas e decidir se estes estão
endereçados para uma estação conectada em uma das portas. Essa decisão é tomada à partir
do endereço de nível 2 (subcamada MAC) contido no quadro que o switch acaba de receber.
Na maioria das vezes, esse processo é realizado em processadores específicos para esta função,
o que faz com que o switch seja um equipamento de alto desempenho.
Simplificando, um switch, fisicamente é semelhante a um hub, onde os pacotes de dados
são enviados diretamente para o destino, sem serem replicados para todas as máquinas. Além
de aumentar o desempenho da rede, isso gera uma maior segurança. Várias transmissões
podem ser efetuadas de cada vez, desde que tenham origem e destino diferentes
O endereçamento dos switches é realizado utilizando uma tabela com endereços. Cada
porta possui uma tabela de transmissão que relaciona os números das portas do equipamento
com o endereço MAC dos destinos. Quando o quadro é recebido por uma porta, seu endereço
destino é comparado com os endereços da tabela de transmissão a fim de encontrar a porta de
destino correta, sendo então estabelecida uma conexão virtual com a porta de destino. O
aprendizado e atualização das tabelas são realizados por um processador central no switch, que
pode também proporcionar tarefas de gerenciamento.

Colisões não ocorrerão, mas poderá ser experimentada a contenção de dois ou mais
quadros que necessitem do mesmo caminho ao mesmo tempo, que são transmitidos
posteriormente graças aos buffers de entrada e saída das portas.

Características principais do Switch:


1. Capacidade de tráfego;
2. Probabilidade de bloqueio;
3. Composto por um circuito de chaveamento (switch fabric) e por um processador.
Métodos para redirecionamento de frames:
• Cut-through
Os quadros são enviados adiante diretamente. Assim que o quadro chega, seu endereço destino
é comparado na tabela a fim de verificar a porta de saída. Desde que esta porta esteja disponível
(não esteja sendo usada no momento para nenhuma outra transmissão), o quadro começa a
ser imediatamente enviado. Esta transmissão ocorre em paralelo com o recebimento do
restante do quadro pela porta de entrada.
• Store and forward
O quadro deve ser recebido completamente antes de ser iniciada a transmissão pelo para o
endereço destino. O switch no modo cut-through reverte para o modo store-and-
forwardquando a porta destino de um quadro recebido está ocupada. Neste caso, o quadro
recebido é armazenado no buffer da porta de entrada ou saída, dependendo da arquitetura,
até que seja possível utilizar a porta ocupada.
• Fragment free
O modo menos comum de operação dos switches é o fragment-free, ele trabalha muito similar
ao cut-through, exceto por uma particularidade, os primeiros 64 bytes do pacote são
armazenados antes que ele seja transmitido. A razão disto é que a maioria dos erros e todas as
colisões ocorrem nos primeiros 64 bytes do pacote.

Roteadores
Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN’s, gerencia o
tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as determinações
do administrador da rede. O roteador pode ser uma máquina dedicada, sendo um equipamento
de rede específico para funções de roteamento; ou pode ser também um software instalado
em um computador.
O roteador opera na camada de rede, a terceira das sete camadas do modelo de
referência ISO OSI. Esse modelo de rede foi criado pela ISO (International Organization of
Standardization) no início dos anos oitenta, tendo sido o primeiro passo para a padronização
internacional dos diversos protocolos de comunicação existentes atualmente.
Quanto ao funcionamento de um roteador, temos que quando pacotes (partes da
mensagem que é transmitida) são transmitidos de um host (qualquer dispositivo de uma rede)
para outro, esses equipamentos usam cabeçalhos (headers) e uma tabela de roteamento para
determinar por qual caminho esses pacotes irão; os roteadores também usam o protocolo ICMP
(Internet Control Message Protocol) para comunicarem-se entre si e configurarem a melhor rota
entre dois hosts quaisquer.
Por último, temos que uma pequena filtragem de dados é feita através de roteadores.
Contudo, é importante ressaltar que os roteadores não se preocupam com o conteúdo dos
pacotes com que eles lidam, verificando apenas o cabeçalho de cada mensagem, podendo ou
não tratá-la de forma diferenciada.

Firewall
Um firewall é definido como um sistema designado para prevenir acessos não
autorizados a redes de computadores. Os firewalls podem ser implementados tanto em
hardware quanto em software, ou ainda em uma combinação de ambos. Esse sistema é
utilizado freqüentemente em redes privadas conectadas com a Internet, especialmente as
intranets, para evitar que usuários não-autorizados tenham acesso à elas. Esse controle é feito
através da checagem das mensagens que entram e saem da intranet. Essas mensagens passam
pelo firewall, que as examina, uma a uma, e bloqueia aquelas que não obedecem aos critérios
de segurança especificados pelo administrador da rede.

Teorias Educacionais. Obras da Pedagogia. Saberes Necessários à Prática Educativa. História das
Ideias Pedagógicas. Relação Escola, Professor, Aluno. Avaliação da Aprendizagem Escolar.
Inclusão Escolar.

Os Saberes Necessários à Educação do Futuro. Edgar Morin.

1.-Um conhecimento capaz de criticar o próprio conhecimento: As cegueiras do conhecimento


são o erro e a ilusão. Cada pessoa está condicionada pelo seu próprio mundo emotivo, pelas
suas perceções da realidade, pelo seu mundo cultural e por influências sociológicas. As teorias
científicas não estão para sempre imunizadas contra o erro. Resulta difícil entender que
tenhamos uma educação que visa transmitir conhecimentos e seja cega quanto ao que é o
próprio conhecimento humano. Sem aprofundar sobre os seus dispositivos, enfermidades,
dificuldades, tendências ao erro e à ilusão, e não se preocupe em fazer conhecer o que “é
conhecer”. Temos, por tanto, que introduzir e desenvolver na educação o estudo das
características cerebrais, mentais, culturais dos conhecimentos humanos, de seus processos e
modalidades, das disposições tanto psíquicas quanto culturais que o conduzem ao erro ou à
ilusão.
2.-Discernir as informações chave, tendo claros os princípios do conhecimento pertinente: Os
estudantes têm que saber escolher os pontos clave dentro da abundância atual de informação.
É preciso escolher o prioritário e analisar os contextos dos problemas e das informações. O que
antigamente, utilizando uma bela metáfora, entendíamos como “saber tirar o grau da palha”.
Existe um problema capital, sempre ignorado, que é o da necessidade de promover o
conhecimento capaz de apreender problemas globais e fundamentais para neles inserir os
conhecimentos parciais ou locais. A supremacia do conhecimento, fragmentado de acordo com
as disciplinas, impede frequentemente de operar o vínculo entre as partes e a totalidade, e
deve ser substituída por um modo de conhecimento capaz de apreender os objetos em seu
contexto, sua complexidade e seu conjunto. É necessário desenvolver a aptidão natural do
espírito humano para situar todas essas informações em um contexto e um conjunto. É preciso
ensinar os métodos que permitam estabelecer as relações mútuas e as influências recíprocas
entre as partes e o todo em um mundo complexo. O que pode fazer-se baseando-se sempre no
método científico de pesquisa, nas relações causa-efeito e no uso nas aulas do método didático
integral da globalização e interdisciplinar.
3.-Ensinar a condição humana: Reconhecer a nossa humanidade comum em que vivemos. E,
ao mesmo tempo, a diversidade da nossa condição humana. A humanidade é uma e diversa.
Compreender que o “humano” é sempre físico, biológico, psicológico, social e cultural, e essa
unidade complexa da natureza humana é totalmente “desintegrada”, não entendida, porque
foi artificialmente dividida ou desligada, na educação atual, pelas várias disciplinas. Tomando
isto como base, devem levar-se os estudantes a compreender a unidade e a complexidade do
ser humano. Utilizando a Didática interdisciplinar.
4.-Ensinar a identidade terrena: A revolução tecnológica permitiu voltar a unir o que antes
sempre esteve disperso. A pátria comum é a Terra, por isso temos que lograr um sentimento
de pertença à mesma, embora existam diferenças essenciais. É necessário ensinar aos jovens
alunos a história da era planetária, iniciada com as navegações portuguesas, seguidas das
castelhanas, francesas, inglesas e holandesas, que puseram em comunicação todos os
continentes a partir do século XVI. Para o bem e para o mal, o mundo interligou-se. A
problemática atual é planetária, porque todos os seres humanos têm problemas e um destino
comum.
5.-Enfrentar as incertezas: O século XX derrubou a preditividade do futuro. Caíram impérios
que pensavam perpetuar-se. A educação deve ir já unida à incerteza e às reações e ações
impredizíveis. Temos que ensinar aos estudantes a estratégia que leve a pensar o imprevisto,
pensar a incerteza, intervir no futuro através do presente, com as informações obtidas no
tempo e a tempo. É preciso aprender a navegar um oceano de incertezas. O futuro é aberto e
incerto, mas temos dados para, pelo menos, tentar minorar as dificuldades.
6.-Ensinar a compreensão: Devemos melhorar a nossa compreensão dos demais, o respeito
pelas ideias dos outros e os seus modelos de vida, sempre e quando não atentem contra a
dignidade humana. Há que entender os outros códigos éticos, os ritos e costumes. Não marcar
ninguém com uma etiqueta. Evitar o egoísmo e o etnocentrismo. Caraterístico este das
ditaduras, o nazismo, o estalinismo e o fascismo. Compreender que a compreensão é meio e
fim da comunicação humana mas, infelizmente, a educação para a compreensão não se faz em
quase que nenhum lugar. Precisamos de compreensão mútua. Precisamos de estudar a
incompreensão, o racismo, a xenofobia, o dogmatismo. Para isso temos que desenvolver em
todas as aulas e estabelecimentos de ensino de todos os níveis a “Educação para a Paz e a Não
Violência”. Como faziam Tagore e Gandhi.
7.-A ética do género humano: Ensinar a verdadeira democracia é um dever ético. Mas também
necessita diversidade e antagonismos: a democracia não consiste numa ditadura da maioria. À
que soem tender os governos que conseguem nas eleições maiorias absolutas. Os nossos
estudantes têm que compreender a natureza “trinitária” do ser humano: indivíduo-sociedade-
espécie. A ética indivíduo-espécie consiste no controlo da sociedade pelo indivíduo e do
indivíduo pela sociedade, por meio de uma democracia autêntica. A ética indivíduo-espécie
implica, no presente século, a construção e efetivação da cidadania terrestre ou planetária.

Competências para Ensinar.

1) Enquanto os professores insistirem nas aulas expositivas somente, não dominarão as


situações de aprendizagem nas quais colocam cada um de seus alunos. É necessário imaginar e
criar outros tipos de situações de aprendizagem, que solicitem um método de pesquisa, de
identificação e de resolução de problemas.

2) Como administrar a progressão das aprendizagens. Criar e administrar situações problemas


ajustadas aos alunos. Elas devem ser concretas e ter um nível de dificuldade próximo à zona de
desenvolvimento dos alunos.
3) Como conceber e fazer evoluir os dispositivos de diferenciação, que são a administração da
aprendizagem de alunos com vários níveis em uma turma.

4) Como envolver os alunos em suas aprendizagens e em seu trabalho. Ajudar o aluno a


desenvolver o desejo de aprender; explicar o sentido da atividade escolar e sua relação com o
saber, para incentivar a decisão de aprender continuamente e a capacidade de auto-avaliação
dos alunos.

5) Competência de trabalhar em equipe: uma necessidade em face da divisão de trabalho e a


continuidade do trabalho pedagógico, de um ano letivo ao seguinte. Essa competência exige a
capacidade de trabalhar em equipe para a elaboração e execução de um projeto em comum

6) Participação na administração da escola, adesão contínua dos professores e sua preparação


nos novos saberes, partindo do interesse pela comunidade educativa em seu conjunto mais
amplo. A elaboração e negociação de um projeto para a instituição.

7) Competência de informar e envolver os pais, o que exige muita habilidade por se basear
numa relação de força da instituição escolar que se impõe aos pais pela obrigatoriedade do
ensino. Dirigir reuniões de informação e debate deve ser uma habilidade para falar das
preocupações gerais dos pais, evitando tocar em assuntos particulares nestas ocasiões.

8) Competência de utilizar as novas tecnologias em aula de maneira crítica, de acordo com os


objetivos propostos, como mais um recurso na aprendizagem dos alunos, exigindo do professor
uma cultura básica em informática e outras tecnologias.

9) Competência de enfrentar os deveres e os dilemas éticos da profissão. A prevenção da


violência na escola e fora dela e a luta contra os preconceitos e as discriminações sexuais,
étnicas e sociais é um dos grandes desafios dos professores, somente sendo possível trabalhar
essa situação com a participação de todos. O professor deve sempre analisar sua relação
pedagógica, sua autoridade e a comunicação em aula.

10) A administração pelo professor de sua própria formação contínua. Estabelecer seu próprio
balanço de competências e seu programa de formação contínua. Saber negociar com os colegas
um grupo de estudos, para sua formação comum.

Educar para a Solidariedade.


Interação escola-família: subsídios para práticas escolares.
A Prática Educativa.
Plano Nacional de Educação.

O Plano Nacional de Educação em vigência (2014-2024) apresenta 20 metas para a Educação


no Brasil. Para chegar lá, 254 estratégias são sugeridas. Confira as metas, separadas em quatro
blocos temáticos:
Primeiro bloco — Metas estruturantes para a garantia do direito a educação básica com
qualidade

 Meta 1: universalizar, até 2016, a educação infantil na pré-escola para as crianças de 4


(quatro) a 5 (cinco) anos de idade e ampliar a oferta de educação infantil em creches,
de forma a atender, no mínimo, 50% (cinquenta por cento) das crianças de até 3 (três)
anos até o final da vigência deste PNE.

 Meta 2: universalizar o ensino fundamental de 9 (nove) anos para toda a população de


6 (seis) a 14 (quatorze) anos e garantir que pelo menos 95% (noventa e cinco porcento)
dos alunos concluam essa etapa na idade recomendada, até o último ano de vigência
deste PNE.
 Meta 3: universalizar, até 2016, o atendimento escolar para toda a população de 15
(quinze) a 17 (dezessete) anos e elevar, até o final do período de vigência deste PNE, a
taxa líquida de matrículas no ensino médio para 85% (oitenta e cinco por cento).
 Meta 5: alfabetizar todas as crianças, no máximo, até o final do 3º (terceiro) ano do
ensino fundamental.
 Meta 6: oferecer educação em tempo integral em, no mínimo, 50% (cinquenta
porcento) das escolas públicas, de forma a atender, pelo menos, 25% (vinte e cinco
porcento) dos(as) alunos(as) da educação básica.
 Meta 7: fomentar a qualidade da educação básica em todas as etapas e modalidades,
com melhoria do fluxo escolar e da aprendizagem, de modo a atingir as seguintes
médias nacionais para o Ideb: 6,0 nos anos iniciais do ensino fundamental; 5,5 nos anos
finais do ensino fundamental; 5,2 no ensino médio.
 Meta 9: elevar a taxa de alfabetização da população com 15 (quinze) anos ou mais para
93,5% (noventa e três inteiros e cinco décimos por cento) até 2015 e, até o final da
vigência deste PNE, erradicar o analfabetismo absoluto e reduzir em 50% (cinquenta por
cento) a taxa de analfabetismo funcional.
 Meta 10: oferecer, no mínimo, 25% (vinte e cinco por cento) das matrículas de educação
de jovens e adultos, nos ensinos fundamental e médio, na forma integrada à educação
profissional.
 Meta 11: triplicar as matrículas da educação profissional técnica de nível médio,
assegurando a qualidade da oferta e pelo menos 50% (cinquenta por cento) da expansão
no segmento público.

Segundo bloco — Redução das desigualdades e valorização da diversidade

 Meta 4: universalizar, para a população de 4 (quatro) a 17 (dezessete) anos com


deficiência, transtornos globais do desenvolvimento e altas habilidades ou
superdotação, o acesso à educação básica e ao atendimento educacional especializado,
preferencialmente na rede regular de ensino, com a garantia de sistema educacional
inclusivo, de salas de recursos multifuncionais, classes, escolas ou serviços
especializados, públicos ou conveniados.
 Meta 8: elevar a escolaridade média da população de 18 (dezoito) a 29 (vinte e nove)
anos, de modo a alcançar, no mínimo, 12 (doze) anos de estudo no último ano de
vigência deste plano, para as populações do campo, da região de menor escolaridade
no País e dos 25% mais pobres, e igualar a escolaridade média entre negros e não
negros declarados à Fundação Instituto Brasileiro de Geografia e Estatística – IBGE.

Terceiro bloco — Valorização dos profissionais da educação

 Meta 15: garantir, em regime de colaboração entre a União, os Estados, o Distrito


Federal e os Municípios, no prazo de 1 (um) ano de vigência deste PNE, política nacional
de formação dos profissionais da educação de que tratam os incisos I, II e III do caput do
art. 61 da Lei nº 9.394, de 20 de dezembro de 1996, assegurado que todos os
professores e as professoras da educação básica possuam formação específica de nível
superior, obtida em curso de licenciatura na área de conhecimento em que atuam.
 Meta 16: formar, em nível de pós-graduação, 50% (cinquenta por cento) dos
professores da educação básica, até o último ano de vigência deste PNE, e garantir a
todos(as) os(as) profissionais da educação básica formação continuada em sua área de
atuação, considerando as necessidades, demandas e contextualizações dos sistemas de
ensino.
 Meta 17: valorizar os(as) profissionais do magistério das redes públicas de educação
básica, de forma a equiparar seu rendimento médio ao dos(as) demais profissionais com
escolaridade equivalente, até o final do sexto ano de vigência deste PNE.
 Meta 18: assegurar, no prazo de 2 (dois) anos, a existência de planos de carreira para
os(as) profissionais da educação básica e superior pública de todos os sistemas de
ensino e, para o plano de carreira dos(as) profissionais da educação básica pública,
tomar como referência o piso salarial nacional profissional, definido em lei federal, nos
termos do inciso VIII do art. 206 da Constituição Federal.

Quarto bloco — Ensino Superior

 Meta 12: elevar a taxa bruta de matrícula na educação superior para 50% (cinquenta
por cento) e a taxa líquida para 33% (trinta e três por cento) da população de 18
(dezoito) a 24 (vinte e quatro) anos, assegurada a qualidade da oferta e expansão para,
pelo menos, 40% (quarenta por cento) das novas matrículas, no segmento público.
 Meta 13: elevar a qualidade da educação superior e ampliar a proporção de mestres e
doutores do corpo docente em efetivo exercício no conjunto do sistema de educação
superior para 75% (setenta e cinco por cento), sendo, do total, no mínimo, 35% (trinta
e cinco por cento) doutores.
 Meta 14: elevar gradualmente o número de matrículas na pós-graduação stricto sensu,
de modo a atingir a titulação anual de 60.000 (sessenta mil) mestres e 25.000 (vinte e
cinco mil) doutores.

Lei de Diretrizes e Bases – LDB.

A LDB 9394/96 reafirma o direito à educação, garantido pela Constituição Federal. Estabelece
os princípios da educação e os deveres do Estado em relação à educação escolar pública,
definindo as responsabilidades, em regime de colaboração, entre a União, os Estados, o Distrito
Federal e os Municípios.
Segundo a LDB 9394/96, a educação brasileira é dividida em dois níveis: a educação básica e o
ensino superior.
Educação básica:

 Educação Infantil – creches (de 0 a 3 anos) e pré-escolas (de 4 e 5 anos) – É gratuita mas
não obrigatória. É de competência dos municípios.
 Ensino Fundamental – anos iniciais (do 1º ao 5º ano) e anos finais (do 6º ao 9º ano) – É
obrigatório e gratuito. A LDB estabelece que, gradativamente, os municípios serão os
responsáveis por todo o ensino fundamental. Na prática os municípios estão atendendo
aos anos iniciais e os Estados os anos finais.
 Ensino Médio – O antigo 2º grau (do 1º ao 3º ano). É de responsabilidade dos Estados.
Pode ser técnico profissionalizante, ou não.
Ensino Superior:

 É de competência da União, podendo ser oferecido por Estados e Municípios, desde que
estes já tenham atendido os níveis pelos quais é responsável em sua totalidade. Cabe a
União autorizar e fiscalizar as instituições privadas de ensino superior.
A educação brasileira conta ainda com algumas modalidades de educação, que perpassam
todos os níveis da educação nacional. São elas:

 Educação Especial – Atende aos educandos com necessidades especiais,


preferencialmente na rede regular de ensino.
 Educação a distância – Atende aos estudantes em tempos e espaços diversos, com a
utilização de meios e tecnologias de informação e comunicação.
 Educação Profissional e Tecnológica – Visa preparar os estudantes a exercerem
atividades produtivas, atualizar e aperfeiçoar conhecimentos tecnológicos e científicos.
 Educação de Jovens e Adultos – Atende as pessoas que não tiveram acesso a educação
na idade apropriada.
 Educação Indígena – Atende as comunidades indígenas, de forma a respeitar a cultura
e língua materna de cada tribo.

Base Nacional Comum Curricular – BNCC.

O que é a BNCC?
A Base Nacional Comum Curricular (BNCC) é um documento que visa a nortear o que é
ensinado nas escolas do Brasil inteiro, englobando todas as fases da educação básica, desde a
Educação Infantil até o final do Ensino Médio. Trata-se de uma espécie de referência dos
objetivos de aprendizagem de cada uma das etapas de sua formação. Longe de ser um
currículo, a Base Nacional é uma ferramenta que visa a orientar a elaboração do currículo
específico de cada escola, sem desconsiderar as particularidades metodológicas, sociais e
regionais de cada uma.
Isso significa que a Base estabelece os objetivos de aprendizagem que se quer alcançar, por
meio da definição de competências e habilidades essenciais, enquanto o currículo irá
determinar como esses objetivos serão alcançados, traçando as estratégias pedagógicas mais
adequadas.
Sendo assim, a BNCC não consiste em um currículo, mas um documento norteador e uma
referência única para que as escolas elaborem os seus currículos. De acordo com o ex-Ministro
da Educação Mendonça Filho, “os currículos devem estar absolutamente sintonizados com a
nova BNCC, cumprindo as diretrizes gerais que consagram as etapas de aprendizagem que
devem ser seguidas por todas as escolas”. A imagem abaixo ilustra bem essa relação da Base
Nacional Comum Curricular e o currículo das escolas:

“A Base é um documento normativo que define o conjunto orgânico progressivo das


aprendizagens essenciais e indica os conhecimentos e competências que se espera que todos os
estudantes desenvolvam ao longo da escolaridade. Ela se baseia nas diretrizes curriculares
nacionais da educação básica e soma-se aos propósitos que direcionam a educação brasileira
para formação integral e para a construção de uma sociedade melhor.” - Maria Helena
Guimarães, ex-Secretária Executiva do Ministério da Educação.
Visando a unificar as influências e referências de cada instituição de ensino, a BNCC surge para
solucionar um problema muito comum no Brasil. Quando analisam-se os currículos escolares
espalhados pelo país, é possível encontrar discrepâncias muito grandes.
Apesar de ter sido colocada em prática nos últimos anos, a ideia de uma base curricular comum
às escolas de todo o Brasil já existe desde a promulgação da Constituição de 1988, cujo artigo
210 prevê a criação de uma grade de conteúdos fixos a serem estudados no Ensino
Fundamental. Veja abaixo o trecho retirado do documento oficial:
Art. 210. Serão fixados conteúdos mínimos para o ensino fundamental, de maneira a assegurar
formação básica comum e respeito aos valores culturais e artísticos, nacionais e regionais.

Com a BNCC, os direitos de aprendizagem de todos os alunos passam a ser assegurados. Dessa
forma, o principal objetivo da Base é garantir a educação com equidade, por meio da definição
das competências essenciais para a formação do cidadão em cada ano da educação básica.

O que existia antes da BNCC?


Certamente não é a primeira vez que as escolas brasileiras se veem diante de diretrizes
curriculares elaboradas pelo governo. Entre os anos de 1997 e 2000, segundo estabelecido pela
Lei de Diretrizes e Bases da Educação Nacional (LDB), foram criados os Parâmetros Curriculares
Nacionais (PCNs) para os Ensinos Fundamental e Médio. Somente mais tarde, por meio do
Programa Currículo em Movimento, incluiu-se uma proposta para o desenvolvimento de uma
grade também para a Educação Infantil.
Embora tenham o objetivo de criar condições que permitam o acesso aos conhecimentos
necessários ao exercício da cidadania dos jovens, os Parâmetros Curriculares Nacionais não
eram tão detalhados ou tampouco tão objetivos quanto almeja ser a BNCC.

Como a BNCC foi elaborada?


Depois da definição dos profissionais que fariam parte da comissão de especialistas para a
elaboração da proposta da Base Nacional Comum Curricular, em junho de 2015, e do
lançamento do Portal BNCC, em julho do mesmo ano, o texto preliminar da Base foi divulgado.
Assim, em setembro de 2015, abriu-se espaço para as contribuições do público. Inicialmente
programado para receber feedbacks até o dia 15 de dezembro, esse prazo acabou sendo
prorrogado até 15 de março de 2016, quando a consulta pública da primeira versão foi
concluída.
O portal recebeu mais de 12 milhões de contribuições e, a partir delas, o documento foi
revisado.
Em maio de 2016, a segunda versão da Base Nacional Comum Curricular foi publicada, dando
início aos Seminários Estaduais realizados em todas as unidades da federação. Os 27
Seminários foram organizados e articulados pelo Conselho Nacional de Secretários de
Educação (CONSED) e pela União Nacional dos Dirigentes Municipais de Educação (UNDIME),
entre os meses de junho e agosto.
O objetivo desses Seminários foi receber contribuições relevantes de alunos, professores,
especialistas, coordenadores e instituições para melhorar ainda mais o documento. No total,
houve participação de mais de 9 mil pessoas.
Em setembro de 2016 o documento preliminar que sistematizou os Seminários realizados foi
entregue ao Ministro da Educação, Mendonça Filho. Contendo as principais observações feitas
pelos educadores, esse documento apresentava preocupações, como a linguagem confusa e
genérica do documento, que na teoria deveria ser claro e conciso.
Após a entrega do documento ao Ministro, foi anunciada pelo MEC uma medida que separava
a Base Nacional Comum Curricular em duas partes, uma referente à Educação Infantil e ao
Ensino Fundamental e a outra relativa ao Ensino Médio.
No dia 06/04/2017, foi anunciada a terceira versão da Base da Educação Infantil e Ensino
Fundamental. O documento passou por mais uma rodada de discussões e ajustes e uma nova
versão foi aprovada pelo CNE e homologada pelo Ministro da Educação em dezembro de 2017.
O documento relativo ao Ensino Médio, por sua vez, foi divulgado pelo MEC no
dia 03/04/2018 e atualmente está sendo debatida pelo Conselho Nacional de Educação.

Competências do século XXI na BNCC


Conforme foi dito pela ex-Secretária Executiva do MEC, Maria Helena Guimarães, em
apresentação no dia 06/04/2017, a BNCC tem como objetivo garantir a formação integral dos
indivíduos por meio de desenvolvimento das chamadas competências do século XXI.
“As competências do século XXI dizem respeito a formar cidadãos mais críticos, com capacidade
de aprender a aprender, de resolver problemas, de ter autonomia para a tomada de decisões,
cidadãos que sejam capazes de trabalhar em equipe, respeitar o outro, o pluralismo de ideias,
que tenham a capacidade de argumentar e defender seu ponto de vista. (...) A sociedade
contemporânea impõe um novo olhar a questões centrais da educação, em especial: o que
aprender, para que aprender, como ensinar e como avaliar o aprendizado.” Maria Helena
Guimarães, ex-Secretária Executiva do Ministério da Educação.
Sendo assim, as competências do século XXI preveem a formação de cidadãos críticos, criativos,
participativos e responsáveis, capazes de se comunicar, lidar com as próprias emoções e propor
soluções para problemas e desafios. Essas competências guiaram a elaboração da BNCC e
implicam em uma desvinculação da escola do passado, que valoriza a memorização de
conteúdos.

Como ficam as diferenças regionais do ensino na BNCC?


Após a aprovação da versão final da Base Nacional Comum Curricular, a Secretaria de Educação
de cada estado e município poderá incluir em seus currículos conteúdos específicos (como a
História e a Geografia da região ou as tradições específicas dos povos indígenas daquele estado,
por exemplo), configurando a chamada base diferencial.
Isso está de acordo com uma estratégia do Plano Nacional de Educação, que visa
a “desenvolver tecnologias pedagógicas que combinem, de maneira articulada, a organização
do tempo e das atividades didáticas entre a escola e o ambiente comunitário, considerando
as especificidades da educação especial, das escolas do campo e das comunidades indígenas
e quilombolas.”
Dessa forma, a Base Nacional Comum Curricular pretende unificar conteúdos básicos, que
devem ser ensinados em todo o país e que correspondem ao currículo mínimo obrigatório de
todas as escolas. Ao mesmo tempo, pretende que os ensinamentos tradicionais e regionais
continuem sendo passados aos alunos, correspondendo à parte diversificada do currículo
escolar.
Portanto, as escolas poderão acrescentar ao seu Projeto Político Pedagógico (PPP) o que for
característico de cada comunidade, sem deixar de lado os direitos dos alunos previstos na
BNCC.

As competências gerais da BNCC


A nova versão da Base prevê que os estudantes devem, ao longo da educação básica,
desenvolver competências cognitivas e socioemocionais para sua formação. São 10
as competências gerais determinadas pela BNCC e consideradas fundamentais para os
estudantes:

1) Valorizar e utilizar os conhecimentos historicamente construídos sobre o mundo físico,


social, cultural e digital para entender e explicar a realidade, continuar aprendendo e colaborar
para a construção de uma sociedade justa, democrática e inclusiva.
2) Exercitar a curiosidade intelectual e recorrer à abordagem própria das ciências, incluindo a
investigação, a reflexão, a análise crítica, a imaginação e a criatividade, para investigar causas,
elaborar e testar hipóteses, formular e resolver problemas e criar soluções (inclusive
tecnológicas) com base nos conhecimentos das diferentes áreas.
“Nós entramos na escola, aos seis anos, com 98% de índice criativo saímos da faculdade, aos 23
ou 24 anos, com apenas 2%.” - Luís Rasquilha, especialista em futuro.
3) Valorizar e fruir as diversas manifestações artísticas e culturais, das locais às mundiais, e
também participar de práticas diversificadas da produção artístico-cultural.
4) Utilizar diferentes linguagens - verbal (oral ou visual-motora, como Libras, e escrita),
corporal, visual, sonora e digital -, bem como conhecimentos das linguagens artística,
matemática e científica, para se expressar e partilhar informações, experiências, ideias e
sentimentos em diferentes contextos e produzir sentidos que levem ao entendimento mútuo.
5) Compreender, utilizar e criar tecnologias digitais de informação e comunicação de forma
crítica, significativa, reflexiva e ética nas diversas práticas sociais (incluindo as escolares) para
se comunicar, acessar e disseminar informações, produzir conhecimentos, resolver problemas
e exercer protagonismo e autoria na vida pessoal e coletiva.
6) Valorizar a diversidade de saberes e vivências culturais e apropriar-se de conhecimentos e
experiências que lhe possibilitem entender as relações próprias do mundo do trabalho e fazer
escolhas alinhadas ao exercício da cidadania e ao seu projeto de vida, com liberdade,
autonomia, consciência crítica e responsabilidade.
7) Argumentar com base em fatos, dados e informações confiáveis, para formular, negociar e
defender ideias, pontos de vista e decisões comuns que respeitem e promovam os direitos
humanos, a consciência socioambiental e o consumo responsável em âmbito local, regional e
global, com posicionamento ético em relação ao cuidado de si mesmo, dos outros e do planeta.
8) Conhecer-se, apreciar-se e cuidar de sua saúde física e emocional, compreendendo-se na
diversidade humana e reconhecendo suas emoções e as dos outros, com autocrítica e
capacidade para lidar com elas.
9) Exercitar a empatia, o diálogo, a resolução de conflitos e a cooperação, fazendo-se
respeitar e promovendo o respeito ao outro e aos direitos humanos, com acolhimento e
valorização da diversidade de indivíduos e de grupos sociais, seus saberes, identidades, culturas
e potencialidades, sem preconceitos de qualquer natureza.
10) Agir pessoal e coletivamente com autonomia, responsabilidade, flexibilidade, resiliência e
determinação, tomando decisões com base em princípios éticos, democráticos, inclusivos,
sustentáveis e solidários.

Essas competências serviram de referência para estruturação de toda a Base, desde a Educação
Infantil até o fim do Ensino Médio.

BNCC para a Educação Infantil e o Ensino Fundamental


A terceira versão da BNCC para a Educação Infantil e o Ensino Fundamental foi divulgada no
dia 06/04/2017 em apresentação realizada em Brasília. Essa versão foi discutida em audiências
públicas realizadas em todas as regiões do país, que resultaram em 619 colaborações enviadas
ao Conselho Nacional de Educação (CNE). A versão final foi aprovada e homologada em
dezembro de 2017.
A Educação Infantil é organizada por campos de experiências e se baseia em seis direitos de
aprendizagem e desenvolvimento:
1) conviver;
2) brincar;
3) participar;
4) explorar;
5) expressar;
6) conhecer-se.
e em cinco campos de experiências:
1) o eu, o outro e o nós;
2) corpo, gestos e movimento;
3) traços, sons, cores e formas;
4) escuta, fala, pensamento e imaginação;
5) espaços, tempos, quantidades, relações e transformações.
O Ensino Fundamental, por sua vez, parte de cinco áreas do conhecimento definidas pela LDB:
1) Linguagens (Língua Portuguesa, Artes, Educação Física e Língua Inglesa);
2) Matemática;
3) Ciências da Natureza (Ciências);
4) Ciências Humanas (Geografia e História);
5) Ensino Religioso.
definindo unidades temáticas e habilidades que devem ser aprendidas em cada ano,
observando-se a progressão dos alunos.

BNCC para o Ensino Médio


O documento referente à BNCC para o Ensino Médio foi divulgado no dia 03/04/2018, quando
foi entregue pelo Ministério da Educação para o CNE. Desde então, a sociedade participou com
sugestões e críticas até a formulação da versão final.
No dia 4 de dezembro de 2018 foi aprovada pelo Conselho Nacional de Educação (CNE) a Base
Nacional Comum Curricular referente ao Ensino Médio. Agora, o documento segue para o
Ministério da Educação para homologação.
O principal desafio da implementação da BNCC para o Ensino Médio se relaciona à qualidade e
equidade do ensino, o que é muito importante até mesmo para a realização justa e igualitária
do Exame Nacional do Ensino Médio.
Em relação à construção dos novos currículos, será necessário pensar na organização e
equilíbrio da parte comum a todas as séries com os itinerários formativos, propostos pela
Reforma do Ensino Médio.