Você está na página 1de 9

A IMPORTÂNCIA DA CAPACITAÇÃO DE PROFESSORES PARA A

UTILIZAÇÃO SEGURA DAS NOVAS TECNOLOGIAS NA SALA DE AULA

Dra. Lucília Panisset Travassos


Professora e psicoedagoga

Introdução

Os debates sobre como usar novas tecnologias em sala de aula têm sido uma
constante nas instituições educacionais, em lives e em congressos, como uma das
soluções para atender os estudantes do século XXI, incluindo-as entre as
possibilidades didáticas oferecidas pelas tecnologias de comunicação e informação
(TICs) e a inteligência artificial (IA). No entanto, pouco se discute a importância de
os professores serem contemplados com oficinas de formação sobre segurança no
uso de tecnologias nos processos de ensino e aprendizagem.
Nas escolas, o uso de TICs e IA exige dos agentes educacionais um
posicionamento quanto ao que fazer e como fazê-lo para que os múltiplos recursos
da informática estejam realmente a serviço da educação.
Entre os fortes motivos para o professor se aperfeiçoar em TICs e IA então:
 Adaptar-se às exigências do mercado;
 Adequar-se às novas gerações que chegam às escolas;
 Estar bem preparado pessoal e profissionalmente;
 Ter capacidade crítica nas escolhas e no uso de tecnologias nos mais
diversos ambientes educacionais; e
 Para obter mais um eficiente aliado didático para as suas práticas
pedagógicas.
Valente (2002) considera que, para o docente ser capaz de integrar as
diversas tecnologias nas atividades que são realizadas em sala de aula, a formação
do professor deve prover condições para que ele construa conhecimento sobre
como integrar o computador e outros dispositivos à sua prática pedagógica.
Nós acrescentamos a importância de que a capacitação inclua conhecimento
das principais vulnerabilidades e a preparação do docente para prevenir-se contra
as ameaças.
Caminhos para a capacitação de docentes

A formação do profissional para a atuação competente nesta nova sociedade,


cada vez mais usuária das tecnologias e dependente delas, que tem precisado
adaptar seu modo de ser e agir a cada instante, busca cidadãos críticos, criativos e
reflexivos, e os caminhos para a formação dos docentes passam por algumas fases,
a saber: a sensibilização dos professores para a necessidade da capacitação, a
provocação para um redimensionamento dos velhos conceitos já internalizados,
inventivando-os a participarem de congressos, seminários e palestras sobre o tema,
convite para que sejam partícipes da elaboração de propostas para as formações, e
incentivo para compartilhamento das boas práticas em uso de tecnologias em
educação, como ferramenta pedagógica.
Nesse contexto, a sensibilização do professor para o autocuidado e a própria
formação passa por várias ações externas, como participação em congressos,
seminários e palestras sobre o tema, campanhas de conscientização promovidas
por entidades de classe, equipamentos necessários para as novas práticas na
escola e políticas públicas voltadas para a valorização do professor que cuida da
sua formação. No entanto, como profissional comprometido com o seu trabalho, a
ação do próprio docente torna-se cada vez mais importante.
Ao refletirmos sobre o longo caminho que um docente percorre em sua
formação, podemos perceber que ele começa a ser formado quando, ainda na
infância, admira o seu professor. Essa admiração poderá ser decisiva para o resto
de sua jornada educacional, pois tal encantamento se transforma em motivação
para decidir-se por essa carreira.
Contudo, a tendência é que, mesmo recebendo uma carga de novas práticas
didáticas em sua formação, o docente reflete a maneira de lecionar dos docentes
que contribuíram para sua educação. Confirmando essa ideia, Mizukami e Reali
(2002) afirmam que os padrões de ensino do professor são baseados em modelos
implícitos do que é conhecimento e de como ele é aprendido. Sendo assim, ainda
que os futuros docentes aprendam variadas técnicas didáticas durante a sua
formação universitária, quando vão exercer a profissão, balizam-se pelas práticas
dos seus professores, sejam elas ultrapassadas ou não. Essa realidade confirma o
fato de que a própria formação docente tem sido deficiente na ligação da teoria à
prática e
Para Valente (2002), devem ser criadas condições para que o professor saiba
recontextualizar o seu aprendizado e as experiências vividas durante a sua
formação para a realidade da sala de aula em que estiver ensinando,
compatibilizando as necessidades dos seus alunos e os objetivos pedagógicos que
se dispõe a atingir. Portanto, preparar um professor para atuar de modo competente
na sala de aula precisa de abordagens pedagógicas que realmente envolvam os
futuros profissionais da educação, para que esses possam imitar seus professores,
mas nas práticas que a nova educação necessita. Isso inclui o uso seguro das novas
tecnologias educacionais.

Propostas de Formação

Para Freire e Prado (1996), é necessário propiciar condições para o professor


agir, refletir e depurar o seu conhecimento em todas as fases pelas quais ele passa
na implantação das novas tecnologias na sua prática de sala de aula: dominar o
computador (software e hardware), saber como interagir com os estudantes,
individualmente ou em grupo, desenvolver um projeto e integrá-lo ao computador,
trabalhando os aspectos organizacionais da escola para que o projeto possa ser
viabilizado.
Em razão das reais necessidades dos professores ainda em formação e dos
já formados, sugerimos que a informática faça parte currículo e propomos que haja
capacitação in service nas instituições em que o docente trabalha, oficinas oferecidas
por sindicatos de professores e de escolas, cursos fornecidos por empresas
especializadas alteração da estrutura curricular dos cursos de formação docente e
programas de aperfeiçoamento e especialização em TICs como ferramenta
pedagógica, com pesquisas individuais para o acompanhamento das evoluções
tecnológicas.
As novas tecnologias e a inteligência artificial são importantes parceiras da
educação, não apenas nas soluções didáticas criativas, mas também no
favorecimento do alcance a locais e pessoas que antes não podiam alcançar,
abrangendo pessoas com dificuldades no processo de aprendizagem e pessoas
com dificuldades de locomoção ou tempo para estudo.
Muito se tem falado sobre formação no uso das novas tecnologias como
recursos administrativos para gestores e ferramentas pedagógicas para professores
e estudantes. Contudo, pouca ênfase tem sido dada ao uso delas com consciência
sobre segurança.
A capacitação do professor no campo tecnológico é necessária para que ele
se torne um conhecedor dos instrumentos e tenha condições de aplicá-los de
maneira crítica nas mais variadas realidades, operar a tecnologia de maneira correta
explorar o máximo de recursos possíveis, usufruir dos benefícios oferecidos pela
tecnologia, sem esquecer um ponto crucial em todos esses processos: prevenir-se
contra surpresas, que vão desde ataques mal-intencionados a possíveis problemas
com o equipamento, de modo a proteger objetos computacionais da escola bem
como os materiais das aulas.

Segurança em informática

A segurança em informática – pelo menos as ações mais elementares – é


outro elemento fundamental para ser discutido nos momentos de formação dos
professores sobre uso de TICs na escola.
Vários conjuntos de orientações básicas podem ser facilmente encontrados
em diversas cartilhas de segurança para a Internet e, para este artigo, como a que
foi disponibilizada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil (CERT.br), um Grupo de Resposta a Incidentes de Segurança
de Responsabilidade Nacional (CSIRT), mantido pelo NIC.br, organização privada
sem fins lucrativos que foi criada para implementar as decisões do Comitê Gestor da
Internet no Brasil.
Muitas vezes, a vulnerabilidade do ambiente de TICs faz com que o
computador mostre mensagens estranhas, apresente desligamentos repentinos,
mau funcionamento, lentidão, travamentos e outros incidentes de segurança,
chegando até mesmo a invasões, quebras de senha e ao roubo de dados.
Entre os exemplos desses incidentes , temos as tentativas de ganhar
acesso não autorizado a sistemas ou dados, os ataques de negação de serviço, o
acesso/uso não autorizado de um sistema, as modificações sem consentimento
prévio do proprietário do sistema e o desrespeito à política de segurança ou à
política de uso aceitável por uma empresa ou por um provedor de acesso.
A vulnerabilidade de um computador ou outro dispositivo pode resultar de
uma falha no projeto, da configuração do hardware ou da execução de um software.
Por outro lado, um computador ou qualquer recurso computacional é seguro quando
satisfaz três requisitos básicos relacionados: confidencialidade: a informação só
está disponível para quem está devidamente autorizado; integridade: a informação
não é corrompida ou destruída e o sistema tem um desempenho correto; e
disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que
forem necessários.
A todo tempo, os usuários de recursos computacionais estão expostos a
ataques e problemas de funcionamento. Por isso, defendemos que gestores e
professor tenham formação que lhes prepare para conhecerem e se prevenirem
contra os perigos a que estão expostos rotineiramente:
 Engenharia Social: termo usado para descrever um ataque, que pode
ser feito por e-mail ou telefone, simulando serviços, sequestros etc., no qual alguém
obtém informações para conseguir acesso não autorizado a computadores ou
informações;
 Invasões: especialmente de computadores que ficam conectado à
Internet por muito tempo via serviços de banda larga;
 Interceptação: de dados transmitidos por notebooks, estações de
trabalho etc. por redes sem fio (wireless), uma vez que essas usam sinais de rádio
para a sua comunicação;
 Mensagens indesejadas: SPAM ("Enviar e Postar Publicidade em
Massa", do inglês Sending and Posting Advertisement in Mass) e UCE ("Mensagem
Comercial Não solicitada”,", do inglês Unsolicited Commercial E-mail);
 Vírus: programa ou parte de um programa computacional que é
normalmente malicioso e se propaga infectando a máquina, isto é, inserindo cópias
de si mesmo e se tornando parte de outros programas e arquivos de um
computador.
O vírus ativo tem controle total sobre o computador, podendo fazer de tudo,
desde mostrar uma mensagem até a alterar ou destruir programas e arquivos do
disco;
 Cavalos de Tróia: (Trojan Horse) é um programa que é geralmente
recebido como um “presente” que parece inocente (cartão virtual, álbum de fotos,
protetor de tela, jogo etc.) e que executa não só as suas funções, mas também
outras ações normalmente maliciosas, como a instalação dos espiões keyloggers,
para roubar as senhas, números de cartões de crédito e outras informações
pessoais a partir da gravação das teclas usadas, e screenloggers, que capturam a
imagem ao redor do mouse e as senhas dos teclados virtuais; incluem backdoors,
que permitem que um invasor tenha controle remoto total sobre o computador de
outra pessoa, e que alteram ou destroem arquivos;
 Adware (= ADvertising softWARE): projetado para apresentar
propaganda que o usuário não solicitou; spywares, uma ampla categoria de
softwares que monitoram atividades e enviam as informações coletadas para
terceiros.
 Spyware: uma ampla categoria de softwares que monitoram o sistema
e as teclas digitadas pelo usuário ou o clique do mouse, capturam informações
inseridas em outros programas, como senhas bancárias e de sites de comércio
eletrônico, números de cartões de crédito etc., enviando as informações coletadas
para terceiros;
Em razão da diversidade de ataques aos dispositivos e problemas
computacionais existentes, o professor precisa conhecer pelo menos algumas das
várias ferramentas que auxiliam o usuário de computador (ou de outros dispositivos)
a trabalhar ou a se divertir em um ambiente seguro, entre as quais escolhemos:
 Senha: não se deve usar nomes, sobrenomes, números de
documentos, placas de carros, números de telefones e datas ligadas à pessoa ou a
familiares, pois esses dados podem ser facilmente descobertos; é bom evitar senhas
com palavras listadas em dicionários, pois há programas especializados em
descobri-las por meio da combinação de palavras em diversos idiomas e listas de
nomes próprios, músicas, filmes etc. Os especialistas ensinam que uma boa senha
deve ter pelo menos oito caracteres (letras maiúsculas e minúsculas, números e
símbolos), e é importante ter senhas diferentes para cada local que acessar e trocá-
las periodicamente.
 Antivírus: programas, que devem ser sempre atualizados, que
verificam e-mails e procuram detectar, anular ou remover os vírus de um
computador, além de barrar programas ou páginas hostis. Na Internet, há versões
de antivírus gratuita, porém, antes de instalá-los, verifique se o fabricante é
confiável;
 Firewalls (= barreira de proteção): dispositivos constituídos da
combinação de hardware e software, utilizados para dividir e controlar o acesso
entre redes de computadores e que podem funcionar em conjunto com os antivírus,
provendo um maior nível de segurança para os computadores. Uma firewall bem
configurada entra em ação para bloquear tentativas de invasão e o acesso de
backdoors, mesmo se já estiverem instalados no computador;
 Backups: cópias de segurança dos dados armazenados em um
computador, que podem ser simples, como o armazenamento de arquivos em CDs,
DVDs ou HD externos, ou mais complexas, como o espelhamento de um disco
rígido de outro computador ou armazenamento em nuvem.
 Falhas de Hardware e de Software: problemas nos equipamentos
são menos comuns do que os demais problemas, mas superaquecimentos,
descargas elétricas, sujeira e o modo como o equipamento é tratado (transporte,
exposição à raios solares e chuva, desligamento repentino, encaixe forçado de
um pen-drive, ligar em tomada com voltagem incompatível etc.) podem ocasionar a
perda do equipamento. No caso dos recursos de software, por exemplo, apagar um
arquivo do sistema operacional, não ler mensagens importantes que notificam
problemas com a máquina ou respondê-las indiscriminadamente, são os problemas
mais comuns.

“É clara a obrigação das escolas de promover uma cultura de proteção


de dados pessoais entre seus colaboradores e funcionários, sobretudo quanto
às informações pessoais de seus estudantes, tratadas diariamente para a
prestação de seus serviços.”
CAMPOS, 2023

Não queremos, neste artigo afirmar que as TICs e a IA são a “salvação da


educação”, mas reforçar que a sua utilização segura é uma ferramenta essencial
para tal.
Conclusão
De maneira muito rápida a tecnologia tem envolvido o homem em todas as
suas atividades. Percebemos que a humanidade é transformada diariamente pelos
avanços tecnológicos e pelos meios de comunicação e que, de certa forma, a
educação ainda permanece atrasada quanto à revolução da era digital.
O estudante deste século caracteriza-se por ter maior capacidade criativa e
comunicar suas ideias por meio da linguagem audiovisual e das TICs que estão
incrustadas em seu cotidiano e chega às escolas munido de consciência crítica
quanto às deficiências educacionais, é questionador e deseja ser ativo no processo
de construção do conhecimento, já não aceitando a passividade que lhe é imposta
por certos professores ultrapassados.
A escola precisa de um professor ousado, que vá além dos limites da sua
área do conhecimento, que seja proativo e acredite em seu potencial criador, que
seja capaz de libertar-se das amarras de sua formação tradicional e buscar novas
práticas e metodologias ativas que possam atender as demandas destes novos
tempos.
Sabendo da precariedade da formação docente para a utilização das TICs em
sala de aula, propomos uma reavaliação, por parte dos órgãos competentes, do
currículo das licenciaturas e demais cursos voltados para a docência, que vise à
preparação dos professores para a utilização de ferramentas de TICs como
recurso didático. Além disso, é fundamental que professores e estudantes conheçam
as possíveis ameaças, em especial quão vulneráveis ficam quando on-line, saibam
como se precaverem contra elas, e que se alinhem com a Lei geral de Proteção de
dados (BRASIL, 20108).
Aqui, reafirmamos a necessidade da educação continuada para a melhoria da
eficácia e da eficiência educacional, sobretudo no que diz respeito à utilização das
tecnologias de forma atualizada e segura. Não foi nossa intenção abarcar toda a
aplicação das novas tecnologias e da inteligência artificial como importante recurso
para os processos de ensino e aprendizagem, mas – como sempre – sempre,
incentivar pesquisas e ações que possam formar e orientar todos os profissionais
que almejam uma educação inovadora e de qualidade.
Sugestões de leitura:

BRASIL. Presidência da República. Casa Civil. Subchefia para Assuntos Jurídicos.


LEI NO 13.709 DE 14 DE AGOSTO DE 2018. Lei Geral de Proteção de Dados
Pessoais - LGPD. Redação dada pela Lei nº 13.853, de 2019. Brasília, DF: Planalto,
2018. Disponível em:
<https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm>. Acesso
em: 31 ago. 2023.

______. Presidência da República. Casa Civil. Subchefia para Assuntos Jurídicos.


LEI NO. 14.533, DE 11 DE JANEIRO DE 2023. Institui a Política Nacional de
Educação Digital e altera as Leis nº s 9.394, de 20 de dezembro de 1996 (Lei de
Diretrizes e Bases da Educação Nacional), 9.448, de 14 de março de 1997, 10.260,
de 12 de julho de 2001, e 10.753, de 30 de outubro de 2003. Brasília, DF: Planalto,
2023b. Disponível em: < >. Acesso em: 31 ago. 2023.

CAMPOS, Silvio Tadeu de. Política Nacional de Educação Digital e a Proteção


de Dados de Crianças. Publicado em 24 jan. 2023. Disponível em:
<https://www.conjur.com.br/2023-jan-24/direito-digital-politica-nacional-educacao-
digital-dados-criancas>. Acesso em 30 jan. 2023.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE


SEGURANÇA NO BRASIL. Cartilha de Segurança para Internet. Disponível em:
<https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em: 31 ago.
2023.

Você também pode gostar