Você está na página 1de 30

Manual de Formação

Pesquisar, Analisar e Organizar


Conteúdos Digitais

Formador: Data:
Luís Oliveira Soares Barbosa 02/2023

CÓDIGO DA UC: CD_B2_A N.º Horas:


25
ÍNDICE
Ficha Técnica..................................................................................................................................................................... 3
1.1. Curso / Módulo:..........................................................................................................................................3
1.2. O b j e t i v o s ................................................................................................................................................3
1.3. Formas e vantagens de utilização...............................................................................................................3
1.4. Condições de utilização...............................................................................................................................3
1 - Introdução: informação e literacia de dados..............................................................................................................4
1.1. Procurar, pesquisar e filtrar dados..............................................................................................................5
1.1.1. Conceitos principais: TI, TIC e Internet........................................................................................................6
1.1.4. Proteção ao utilizar as TIC...........................................................................................................................9
1.1.5. Atividades práticas....................................................................................................................................10
Estudo de caso 1 — Jane...............................................................................................................................................14
Estudo de caso 2 — Mary..............................................................................................................................................15
1.2. Avaliar dados, informação e conteúdo digital...........................................................................................16
1.2.1. Como avaliar fontes e informação online?................................................................................................16
1.2.2. Avaliar as fontes........................................................................................................................................18
1.2.4. Sites de verificação de factos.....................................................................................................................20
1.2.5. Atividades práticas....................................................................................................................................20
1.3. Gerir dados, informação e conteúdo digital..............................................................................................23
1.3.1. Dispositivos para guardar e obter informação..........................................................................................23
1.3.2. Direitos de autor e proteção de dados......................................................................................................25
1.3.3. Atividades práticas....................................................................................................................................27
Ficha Técnica

1.1. Curso / Módulo:

Pesquisar, Analisar e Organizar Conteúdos Digitais.

1.2. Objetivos

• Identificar as necessidades de informação.


• Pesquisar dados, informação e conteúdo digital.
• Avaliar a relevância da fonte e do seu conteúdo.
• Armazenar e organizar dados, informação e conteúdo digital.

1.3. Formas e vantagens de utilização

Este documento foi concebido pelo(a) Formador(a) da UC referenciada. Pretende-se que seja usado como
elemento de estudo e de apoio ao tema abordado. É um complemento da formação, não substitui os
objetivos das sessões de formação, mas sim complementa-as.

1.4. Condições de utilização

Este Manual não pode ser reproduzido, sob qualquer forma, sem a autorização do CEFOSAP.
1 - Introdução: informação e literacia de dados

Iremos apresentar os procedimentos de pesquisa online, focando-nos também em como avaliar a informação,
armazená-la, obtê-la e utilizá-la responsavelmente.

Tenha em atenção que as atividades práticas descritas compreendem o apoio de formadores experientes.
Embora a informação apresentada no manual esteja escrita de forma fácil de compreender, algumas ações
adjacentes à informação apresentada podem requerer a supervisão e o apoio de pessoas experientes.

Informação e literacia de dados


Duração 25 h
Pesquisar informação fidedigna online utilizando vários navegadores e motores de busca
Realizar pesquisas online de forma segura
Objetivos Identificar notícias falsas e informação enganosa em sites
Organizar, armazenar e obter informação.

1.1. Procurar, pesquisar e 1.2. Avaliar dados,


1.3. Gerir dados, informação e
Unidades filtrar dados, informação e informação e conteúdo
conteúdo digital
conteúdo digital digital
Organização da Presencial Presencial Presencial
formação
Duração 9h 8h 8h

Estrutura global do Módulo 1 — Informação e literacia de dados.


1.1. Procurar, pesquisar e filtrar dados

Unidade 1.1 Procurar, pesquisar e filtrar dados, informação e conteúdo digital


Duração 9 horas
Utilizar vários navegadores e motores de busca para realizar pesquisas online
Realizar pesquisas online sobre assuntos específicos, selecionando fontes fidedignas
de informação
Objetivos Identificar sites suspeitos e desinformação
Guardar e obter dados, tais como documentos, imagens, sites
Gerir o ambiente digital, tendo em conta definições de privacidade e
confidencialidade
1.1.1. Conceitos principais: TI, TIC e Internet
1.1.2. Introdução à pesquisa online
Conteúdo
1.1.3. Proteção ao utilizar as TIC
1.1.4. Atividades práticas
Manual de formação
Computador com acesso à Internet
Recursos Folhas de cavalete
Marcadores
Estudos de caso 1 e 2
Apresentação realizada pelos formadores
Metodologias da Exercício de grupo: discussão/debate
formação Trabalho em pares/pequenos grupos
Apresentação realizada pelos participantes
Estrutura da unidade de competência 1.1. Procurar, pesquisar e filtrar dados do Módulo 1 — Informação e literacia de dados.
1.1.1. Conceitos principais: TI, TIC e Internet
Como introdução a este módulo, gostaríamos de apresentar dois conceitos principais dos quais provavelmente
já ouviu falar bastante em conversas sobre tecnologia informática. Estes são:

TI (tecnologias de informação) — Engloba toda a tecnologia que utilizamos para recolher, processar, proteger e
armazenar informação. Refere-se a hardware, software (programas informáticos) e redes de computadores;

TIC (tecnologias de informação e comunicação) — Este conceito envolve a transferência e a utilização de todos
os tipos de informação. As TIC são a base da economia e uma força impulsionadora de mudanças sociais no
século XXI. A distância deixou de ser um problema no que toca ao acesso à informação. Por exemplo, o
teletrabalho, a aprendizagem à distância, os bancos online, os serviços eletrónicos do governo são agora
possíveis em qualquer lugar desde que tenha acesso à Internet e a dispositivos informáticos.

Tenha em atenção:
As TIC incluem todos os meios técnicos utilizados para tratar informação e facilitar a comunicação,
incluindo computadores, hardware de rede, linhas de comunicação e todo o software necessário. Por
outras palavras, as TIC incluem as tecnologias de informação, telefonia, suportes eletrónicos e todos os
tipos de processamento e transferência de sinais de áudio e vídeo, bem como todas as funções de
controlo e gestão baseadas em tecnologias de rede.

Internet
A Internet («a rede de todas as redes») é um sistema global constituído por computadores e redes de
computadores interligados, os quais comunicam através de protocolos TCP/IP. Embora, nos seus primórdios,
tenha emergido da necessidade de uma troca de dados simples, hoje em dia afeta todas as áreas da sociedade,
por exemplo:
Economia: bancos online (pagamento de faturas, transferência de fundos, acesso a contas, acesso a
dívidas de crédito, etc.), comércio eletrónico (ações, vários bens, serviços intelectuais, etc.), entre
outros;
Socialização: redes sociais, fóruns, etc.;
Informação: portais de notícias, blogues, etc.;
Saúde: diagnóstico de doenças, exames médicos (para pessoas que vivem em ilhas ou outros locais
remotos, alguns exames que requeiram um especialista podem ser realizados remotamente), marcação
de exames médicos, transferência de dados médicos entre hospitais e institutos, cirurgia e
monitorização remota de cirurgia;
Educação: universidades online com webinars (Web + seminário), sites com tutoriais, aconselhamento
especializado, formação online, etc.

A Internet tem, efetivamente, várias aplicações e um grande impacto social. Talvez a característica mais
importante seja a troca de informação. Isto porque a troca de informação entre as pessoas permite a
colaboração; a colaboração de pessoas com ideias semelhantes leva à geração de ideias e ações na vida real; e
as ações coordenadas de pessoas resultam na mudança social.

Agora que sabe um pouco mais sobre tecnologia e o potencial da Internet para mudar o mundo, tire um
momento para refletir na forma como a Internet afeta a sua pessoa e a sua vida pessoal.
Pode estar a perguntar-se: «Esta ideia de se relacionar com outas pessoas de forma tão fácil soa muito bem,
mas como utilizo estas ferramentas?» Esse é o primeiro tópico deste manual: pesquisar online e aprender a
procurar, pesquisar e filtrar informação.

1.1.2. Introdução à pesquisa online

A capacidade de pesquisar informação online é uma das competências de literacia digital que pode possuir.
Permite-lhe encontrar rapidamente o que está à procura sem ter de percorrer imensas páginas com resultados
irrelevantes.
A ferramenta mais importante neste processo é o motor de busca, o qual é um site especializado que pesquisa
informação na Internet. Provavelmente já ouviu falar dos motores de busca mais populares, tais como o
Google, o Yahoo! e o Bing; e, embora cada um deles seja diferente, também mostram resultados diferentes.
De modo geral, o Google é o motor de busca mais popular. É tão popular que inclusive se tornou um verbo
comum, tal como quando alguém diz «Vou googlar a morada agora mesmo».

Como começar a pesquisar


Para iniciar uma pesquisa, precisa de clicar num navegador. Um navegador é um software que permite aos
utilizadores informáticos encontrar e ver informação na Internet. Estão disponíveis vários navegadores
diferentes para os utilizadores. O Internet Explorer, o Mozilla Firefox e o Chrome são apenas alguns deles, e
poderá encontrá-los na barra de tarefas do seu ambiente de trabalho.

Figura3 — Ícones de alguns navegadores.

Em seguida, aceda à página inicial do navegador, por exemplo, google.com, e escreva os termos de pesquisa na
caixa de texto. Para ver os resultados, pode premir a tecla Enter ou clicar num ícone, tal como o botão
«Pesquisa Google», ou na lupa.
Figura 4 — Página inicial do Google.

Dependendo do seu navegador, pode ser capaz de realizar uma pesquisa a partir da interface do navegador.
Por exemplo, no Chrome, pode introduzir o seu termo de pesquisa diretamente na barra de endereço. No
Internet Explorer (mostrado abaixo), pode utilizar a barra de endereço ou a barra de pesquisa incorporada para
iniciar uma pesquisa.

Figura 5 — Página inicial do Chrome.

Estratégias de pesquisa
Com algumas estratégias de pesquisa básicas, pode, normalmente, encontrar quase tudo o que procura. Não
importa se utiliza o Google ou outro motor de busca porque estas técnicas são eficazes, independentemente
do motor de busca:
Simplifique: faça pesquisas breves focando-se em palavras-chave e introduza o mínimo de palavras
possível. Assim, é mais provável que obtenha resultados relevantes;
Considere as sugestões: à medida que introduz o seu termo, os motores de busca irão sugerir-lhe os
resultados mais populares que envolvem o seu termo. Por isso, não receie selecionar uma sugestão, já
que, frequentemente, podem dar-lhe muitas novas ideias;
Utilize uma linguagem natural: não tem de utilizar palavras ou frases complicadas para obter
resultados. Os motores de busca reconhecem a linguagem que utiliza naturalmente no seu quotidiano.
Assim, sinta- se livre para experimentar o que lhe vier à mente.

Dependendo da sua pesquisa, o formato dos seus resultados pode variar com base no que o motor de busca
pensa que será mais útil. Isto significa que os seus resultados podem incluir mapas, uma parte de um artigo da
Wikipédia, listas, entre outros.
Os motores de busca podem encontrar muitos outros tipos de conteúdo, para além de páginas Web. Com um
ou dois cliques, pode também pesquisar imagens, vídeos, notícias, entre outros.
Antes de iniciar a sua experiência online, gostaríamos de chamar a sua atenção para algo da maior importância:
a segurança online e as definições de privacidade.
1.1.4. Proteção ao utilizar as TIC

A segurança da informação define-se como a preservação da confidencialidade, integridade e disponibilidade


da informação.
As medidas de segurança da informação são as regras de proteção de dados aos níveis físico, técnico e
organizacional. A autenticação de utilizador envolve a identificação do utilizador para que as pessoas possam
aceder a certos conteúdos (dados). Por exemplo, para verificar o seu e-mail através de um navegador, ou seja,
aceder a uma conta, é necessário introduzir um nome de utilizador e uma palavra-passe. Se a informação
necessária for introduzida corretamente, o acesso é concedido. As palavras-passe, por motivos de segurança,
podem ser mantidas confidenciais. Uma palavra-passe é uma chave (como uma chave para entrar em sua casa
ou no seu carro) que lhe concede acesso.
Da mesma forma que não partilharia as chaves de casa ou do carro com ninguém, também não deve partilhar
as suas palavras-passe. Hoje em dia, muitas pessoas têm portas de segurança em casa com fechaduras cujas
chaves são muito difíceis de copiar, com a finalidade de impedir o acesso não autorizado em sua casa. As
palavras-passe devem ser criadas com o mesmo cuidado. Quanto mais complexa é a sua palavra-passe, mais
difícil será de a corromper (decifrar) e, consequentemente, menos provável será que alguém aceda de forma
não autorizada aos seus dados.

Ao escolher uma palavra-passe, recomendamos a utilização de sinais de pontuação, números e uma


combinação de letras maiúsculas e minúsculas. Recomenda-se um comprimento mínimo de 8 carateres (as
palavras-passe mais curtas são mais fáceis de decifrar).
Periodicamente, é necessário alterar as palavras-passe. Desta forma, reduz-se a possibilidade de decifração das
mesmas.

Alguns dos erros mais comuns na escolha de palavras-passe são:


utilizar palavras de um dicionário,
basear as palavras-passe em informação pessoal, tal como o nome ou a data de nascimento, a entidade
empregadora, entre outros,
optar por carateres que seguem uma ordem, tal como num teclado: 123, qwert, etc.

Segurança de sites: para saber se pode visitar um site em segurança, pode verificar a informação de segurança
do mesmo. À esquerda do endereço Web, pode verificar o estado de segurança:
se vir um ícone de cadeado ao lado do endereço de um site, significa que o tráfego para e do site é
encriptado.

Este ícone indica também que o site é verificado, o que significa que a empresa que detém o site possui um
certificado que comprova que é proprietária do mesmo. Ao clicar no ícone de cadeado, pode ver mais
informações sobre o site, tal como quem detém o site e quem o verificou.
Se não vir o ícone de cadeado, a sua ligação não é privada e é possível intercetar qualquer tráfego.
Figura 6 — Identificação do ícone de cadeado.

Informação pessoal — Algumas considerações!


Precisa de ter cuidado com o volume de informação pessoal que revela online. Partilhar a sua morada, número
de telemóvel, data de nascimento e outra informação pessoal pode significar que corre um maior risco de
usurpação de identidade, perseguição e assédio. Isto inclui informação que publica em redes sociais.
Os cibercriminosos podem reconstruir a sua identidade a partir da informação que está publicamente
disponível sobre si, por isso, reflita na informação que partilha online.

Neste sentido, existem alguns aspetos a considerar ao utilizar a Internet:


Utilize um endereço de e-mail diferente para efetuar compras online, participar em grupos de
discussão e subscrever newsletters. Se precisar, pode alterar este endereço sem interromper atividades
comerciais online;
Partilhe apenas o seu endereço de e-mail principal com pessoas que conhece;
Se utilizar as redes sociais, ajuste as suas definições de privacidade para controlar a quantidade e o tipo
de informação que partilha;
Ao criar uma conta, dedique algum tempo para se familiarizar com as políticas de privacidade das redes
sociais;
Efetue compras online apenas junto de empresas que possuem uma política de privacidade clara e
opções de pagamento seguro;
Reflita antes de preencher formulários online e tenha cuidado com quem e de que forma partilha a sua
informação. Pergunte-se: «Preciso mesmo de dar as minhas informações neste site?».

1.1.5. Atividades práticas

Após a descrição teórica dos conteúdos, sugerimos algumas dinâmicas de grupo para consolidar a
aprendizagem. Estas atividades estão descritas passo a passo.

Ao administrar a formação, é importante que os formadores e os aprendentes se sintam confortáveis no seio


do grupo, para que se sintam bem a partilhar experiências, perguntas, entre outros. Quanto mais à vontade as
pessoas se sentirem com os seus colegas, melhor será a experiência de aprendizagem. Assim, sugerimos que
cada atividade se inicie com um quebra-gelo. Se possível, algo divertido que permita às pessoas apresentarem-
se ao grupo sem se sentirem intimidadas.

Na etapa de apresentação, os formadores poderão querer convidar as pessoas a partilharem o que gostariam
de aprender, que animal gostariam de ser, o seu prato favorito, a cor da sua escova de dentes ou qualquer
outra informação, desde que não seja algo demasiado pessoal.

Passo 1: quebra-gelo «Sou a única pessoa»

Todas as pessoas espalham-se pela sala, formando um círculo fechado. Os formadores explicam que haverá
uma bola a circular, que parará em cada pessoa no círculo. Quem tiver a bola tem de dizer o seu nome e algo
que seja a única pessoa a saber ou a fazer no grupo. Também pode falar de um interesse ou gosto excêntrico.
Se outros membros do grupo partilhar a mesma capacidade, a pessoa que falou tem de encontrar algo
diferente.

A bola não tem de seguir uma ordem, pelo que as pessoas podem atirá-la para qualquer pessoa no grupo,
certificando-se apenas que cada pessoa tem a oportunidade de falar.

Pode adaptar este quebra-gelo a um formato online, ao instruir as pessoas a nomearem um ou uma colega
para falar, em vez de lançarem a bola.

Passo 2: início do brainstorming

Para apresentar o tópico da pesquisa online, mas também para ter uma ideia do conhecimento comum atual
das pessoas, comece esta unidade com um brainstorming.

Tenha um quadro branco preparado para registar as contribuições de todas as pessoas. Se realizar a atividade
online, pode utilizar uma plataforma online para ajudar com este registo (por exemplo, https://padlet.com) ou
partilhar um documento Word com o grupo, no qual pode escrever as respostas dos participantes.

Informe os participantes que não existem respostas certas/erradas, porque a ideia é partilhar com o grupo
aquilo que já sabemos/poderemos não saber. Perguntas possíveis:

O que é uma pesquisa online?


Como é que este conteúdo pode ser útil no nosso quotidiano?
Como é que a informação acaba na Internet?
Que tipo de riscos podemos encontrar ao realizar pesquisas online?
Passo 3: pesquisa online — na prática!

Mostre aos participantes vários navegadores: Google Chrome, Safari, Mozilla Firefox, Edge, Internet Explorer,
explicando que estes são programas de software para aceder à World Wide Web e navegar em várias páginas;
mostre aos participantes onde podem encontrar os navegadores num computador (10 minutos).

Também pode utilizar o seguinte tutorial para apresentar o tópico sobre como utilizar um motor de busca:
https://edu.gcfglobal.org/en/internetbasics/using-search-engines/1/

Os formadores mostram como pesquisar «fertilizante orgânico» (este é um exemplo, mas recomendamos que
escolha um assunto com significado para o seu grupo; mostre ao grupo como pesquisar várias páginas
diferentes e como utilizar «expressões de pesquisa» diferentes (10 minutos).

Agora, convide cada participante a pesquisar informação online sobre os perigos das notícias falsas e a escrever
três factos principais que tenham encontrado (20 minutos).

Discussão em grupo: cada participante apresenta os resultados da sua pesquisa (20 minutos).

Passo 4: analisar, armazenar e apresentar informação

Prepare uma lista com vários tópicos para os participantes explorarem online. Por exemplo: saúde mental
durante a pandemia, as melhores receitas do mundo, desportos radicais, a importância das abelhas, doenças
das árvores, a revolução industrial, robôs na tecnologia, estilo de vida saudável, etc.

Peça ao grupo que se divida em pares e que escolha um assunto para trabalhar. O principal objetivo desta
atividade é 1) compilar informação fidedigna sobre o tópico, 2) selecionar e guardar a informação no ambiente
de trabalho (numa pasta criada por cada aprendente) e 3) definir uma pequena apresentação (10 minutos de
duração) garantindo que utilizaram fontes de informação fidedignas. Os aprendentes têm de registar os sites e
as referências utilizadas, uma vez que isto será avaliado no final.

Para os aprendentes que poderão não conseguir utilizar software para trabalhar na apresentação, os
formadores devem disponibilizar folhas de cavalete e marcadores. Mesmo que não utilizem o computador para
apresentarem a informação, têm de ser capazes de pesquisar imagens, gráficos ou vídeos para ilustrarem a sua
pesquisa e guardá-las na sua pasta no ambiente de trabalho (4 horas).

Quando esta tarefa estiver concluída, cada grupo tem de apresentar o trabalho aos colegas (90 minutos).
Passo 5: definições de privacidade online

Distribua aos participantes os estudos de caso 1 e 2. Adicionalmente, poderá querer convidá-los a ver um
pequeno tutorial sobre privacidade e segurança no Chrome:

https://www.youtube.com/watch?v=zMXI6waGFp4.

Divida os aprendentes em dois grupos para trabalharem em cada caso. Os aprendentes têm de ler e
responder às perguntas, com o apoio de informação online sobre cibersegurança (30 minutos);
Cada grupo terá de produzir uma ficha7, onde indiquem os passos para evitar violações de privacidade
ao utilizar a Internet (20 minutos);
Debate em grupo (40 minutos).
Estudo de caso 1 — Jane

Leia a situação seguinte e discuta em grupo o que aconteceu e responda às questões abaixo para orientar o
debate. Depois, escreva as conclusões principais para poder apresentar as suas ideias ao grupo.

«A Jane acede à Internet, preparando-se para o que a maioria consideraria uma experiência de navegação Web
típica e inócua. A Jane comprou algumas peças de roupa para si e para os seus filhos, de dois e cinco anos de
idade, no site de uma loja de luxo. Depois, reviu vários comentários deixados num site de dietas para perder
peso. Embora a maioria das pessoas possa considerar esta experiência de navegação um conjunto de
transações mundanas, uma pessoa experiente responsável pelo marketing direto, com capacidade de
monitorizar dissimuladamente estas atividades, considera a informação obtida inestimável. Por mais
surpreendente que possa ser para muitas pessoas que navegam na Internet, reconstruir um perfil
assustadoramente detalhado de Jane, sem o conhecimento ou consentimento da mesma, é possível. E isto
tendo por base apenas uma atividade de navegação, tal como a descrita previamente. Embora este cenário
requeira a formulação de algumas inferências, podemos desenvolver o seguinte perfil de marketing sobre as
transações da Jane: a Jane é mãe de duas crianças pequenas, compra artigos de luxo e está seriamente
preocupada com o seu peso e saúde. Com base na Jane, comerciantes ou vendedores poderão querer enviar à
Jane publicidades, e-mails, anúncios ou publicidades pop-up que oferecem equipamentos dispendiosos para
fazer exercício em casa. Estes equipamentos permitirão que a Jane permaneça em casa com as crianças,
contribuirão para os seus objetivos de fitness e serão económicos, tendo em conta o seu padrão de consumo.
Um anúncio de equipamentos de treino poderá não incomodar a Jane de todo. Na realidade, ela pode estar
interessada em equipamentos de treino em casa, em vez de um anúncio diferente que poderia ter sido
publicado aleatoriamente no seu ecrã de computador à medida que navega na Internet. No entanto, a Jane
pode ficar perturbada com a forma dissimulada que os comerciantes utilizaram para recolher, agregar, utilizar
e/ou vender a sua informação pessoal sem lhe pedir permissão ou notificá-la da sua intenção de utilizar a
informação dessa forma.

Groemminger, B. K. (2003). Personal privacy on the internet: should it be a cyberspace entitlement8.

1) Que definições ou ações de privacidade pode a Jane tomar para evitar que a sua informação seja
divulgada junto de empresas? (Respostas possíveis abaixo)
- Ela deveria prestar atenção às permissões de cookies e permitir apenas os cookies necessários;
- Ela poderia eliminar o histórico de pesquisa quando terminar a sessão ou aceder à Internet num
navegador anónimo — isto é particularmente relevante ao utilizar um computador público;
- Ela deve terminar sessão no seu e-mail ou outras contas nas quais possa ter iniciado sessão.

2) Que tipo de medidas de segurança aplicaria para si ao fazer compras online? (Respostas possíveis
abaixo)
- Verificar a segurança do site — ver se a ligação é segura;
- Criar um cartão virtual com um montante específico;
- Utilizar plataformas fidedignas para efetuar pagamentos, tais como o PayPal;
- Realizar uma análise com o antivírus para garantir que o computador está seguro;
- Evitar utilizar ligações de redes públicas ao efetuar compras.

15
Estudo de caso 2 — Mary

Leia a situação seguinte, discuta em grupo o que aconteceu e responda às questões abaixo para orientar o
debate. Depois, escreva as conclusões principais para poder apresentar as suas ideias ao grupo.

A Mary tem 22 anos e tem um vasto conhecimento sobre redes sociais, considerando-se como sendo uma
«influencer». Ela acredita que o exercício regular e uma boa nutrição são os pilares de uma vida saudável e
partilha muitas publicações com sugestões no Instagram sobre o assunto. Atingiu cerca de 10 000 seguidores e
está muito orgulhosa. Recentemente, algumas pessoas escreveram-lhe a queixar-se de que foram vítimas de
um ataque informático devido a mensagens enviadas em nome dela. Inicialmente não soube como explicar isto,
mas depois apercebeu-se que tinha sido vítima de acesso ilícito. Há dois dias, recebeu uma mensagem a
informar que ela tinha ganho um concurso online. Assim que viu a mensagem, achou-a um pouco suspeita,
uma vez que não reconheceu o remetente. Mas depois, acabou por clicar na ligação e preencher um formulário
com dados pessoais. Como não lhe foi atribuído um prémio, descobriu que se tratava de uma fraude.
Consciente do que se passou, publicou um alerta nas redes sociais a informar todos os seus seguidores para não
abrirem mensagens enviadas por ela.

1) O que mais poderia a Mary ter feito ao perceber o que aconteceu? (Respostas possíveis abaixo)
- Repor as palavras-passe (e-mail, telefone, redes sociais, bancos, etc.) e garantir que essas
palavras-passe são fortes (mínimo de 8 carateres com letras maiúsculas, números, etc.);
- Garantir que o antivírus está atualizado/realizar uma análise com o antivírus;
- Efetuar uma cópia de segurança dos seus dados;
- Levar o dispositivo a uma loja informática profissional.

2) O que poderia a Mary ter feito para evitar esta situação? (Respostas possíveis abaixo)
- Ela poderia ter voltado a verificar o remetente e nunca ter aberto a mensagem/ligação
suspeita;
- Ela deveria ter verificado o endereço do site e confirmar se estava marcado como perigoso;

16
1.2. Avaliar dados, informação e conteúdo digital

A Unidade 2 está relacionada com a avaliação de informação, da credibilidade e das fontes da mesma.
Unidade 1.2 Avaliar dados, informação e conteúdo digital
Duração 8 horas
Objetivos Analisar e avaliar a credibilidade da informação online
Tomar medidas para avaliar as várias fontes de informação
Compreender a responsabilidade de cada pessoa ao partilhar desinformação
Ter consciência da forma como os valores e julgamentos pessoais influenciam a
compreensão da informação
Conteúdo 1.2.1. Como avaliar fontes e informação online
1.2.2. Avaliar as fontes
1.2.3. Avaliar sites
1.2.4. Sites de verificação de factos
1.2.5. Atividades práticas
Recursos Manual de formação, computadores com acesso à Internet, cartões de verdadeiro ou falso
Metodologias da Apresentação realizada pelos
formação formadores Exercício de grupo:
discussão/debate
Trabalho em pares/pequenos grupos
Apresentação realizada pelos participantes
Seleção de dispositivos de multimédia
Tabela 6 — Estrutura da unidade de competência 1.2. Avaliar dados, informação e conteúdo digital do Módulo 1 — Informação e
literacia de dados.

1.2.1. Como avaliar fontes e informação online?


Ao chegar a esta parte do manual, já terá uma ideia clara da informação que pode encontrar online:
praticamente tudo! Esta afirmação serve como introdução à próxima unidade, onde irá aprender a avaliar
dados, para ser capaz de procurar fontes fidedignas e, assim, contribuir ao partilhar informação factual online.

Ao contrário da informação semelhante encontrada em jornais ou emissões de televisão, a qualidade e a


exatidão da informação disponível na Internet não é regulada. Por isso, é particularmente importante que o
utilizador individual da Internet avalie o recurso ou a informação. Tenha em conta que quase qualquer pessoa
pode publicar o que quiser na Web. É frequentemente difícil determinar a autoria de fontes encontradas na
Web, pelo que é realmente da sua responsabilidade verificar a exatidão das suas fontes. Apesar dos principais
recursos para o fazer serem o seu julgamento e raciocínio, existem algumas ações que podem ajudar a
aumentar a probabilidade de encontrar informação fidedigna.

17
Coloque-se as seguintes perguntas antes de utilizar recursos da Internet:

1. Quem são os autores? Os autores estão qualificados para escrever sobre o assunto? No caso de uma
organização, a mesma é credível? Já ouviu falar da mesma?
2. Qual é a finalidade do site? Quem é a audiência-alvo?
3. A informação e a linguagem são objetivas, imparciais e não incluem expressões que despertam
emoções?
4. As fontes factuais estão incluídas para que seja possível verificar a informação?
5. A informação é sustentada por provas?
6. O quão antiga é esta informação? Quando foi o site atualizado pela última vez?

Por último, mas não menos importante… Preste atenção às suas emoções!

Preste atenção quando um título tiver o poder de mudar o seu estado emocional. Esta técnica de chamada de
atenção não é muito antiga, mas tem sido utilizada como caça-cliques para divulgar notícias falsas. A nossa
inclinação normal é ignorar a necessidade de verificação quando reagimos fortemente a conteúdos, e os
investigadores descobriram que o conteúdo que gera emoções fortes é divulgado mais rapidamente nas redes
sociais (Matthew Shaer, 2014). Por isso, leia mais do que os títulos!

18
1.2.2. Avaliar as fontes
Ao pesquisar informação, eventualmente irá deparar-se com o desafio de avaliar os recursos que localizou e
selecionar aqueles que acha serem os mais adequados às suas necessidades. Examine cada fonte de
informação que localizar e avalie as fontes utilizando os seguintes critérios, também conhecidos como o
Método TAARP:

T — Timeliness («Atualidade»)
Os seus recursos sobre um certo tópico têm de ser suficientemente recentes. Se efetuar uma pesquisa sobre um
tópico como a investigação do cancro, quererá encontrar a informação mais recente, mas para um tópico como
a Segunda Guerra Mundial, podemos utilizar informação com maior antiguidade.
A — Authority («Autoridade»)
A informação foi divulgada por autores ou organizações com autoridade para falar sobre o seu tópico de pesquisa?
A informação foi revista pelos pares? (Pode utilizar o Ulrichsweb para determinar se um jornal é revisto pelos
pares.) Os autores citam as suas credenciais? Certifique-se de que existe documentação suficiente para ajudar a
determinar se a publicação é fidedigna, incluindo notas de rodapé, bibliografias, créditos ou citações.
A — Audience («Audiência»)
Quem são os leitores a quem se destina e qual é a finalidade da publicação? Existe uma diferença entre uma
revista escrita para o publico geral e um jornal escrito para professores e especialistas numa dada área.
R — Relevance («Relevância»)
Este artigo relaciona-se com o seu tópico? Que relação pode ser feita entre a informação apresentada e a sua
tese? Uma forma fácil de verificar a relevância é ao rever o resumo ou o sumário do artigo antes de transferir
todo o artigo.
P — Perspective («Perspetiva»)
Fontes parciais podem ser úteis para criar e desenvolver uma argumentação, mas certifique-se de que
encontra fontes que lhe permitirão compreender igualmente o outro lado. Fontes extremamente
parciais irão frequentemente deturpar a informação, e pode ser inútil utilizar isto na sua pesquisa.

1.2.3. Avaliar sites


Os sites criam um desafio interessante na avaliação da credibilidade e utilidade porque todos os sites são
criados de formas diferentes. Pode utilizar o Método TAARP, descrito acima, mas existem aspetos adicionais a
considerar ao analisar um site.

O aspeto e a funcionalidade do site — Os sites fidedignos normalmente têm um aspeto e funcionalidade mais
profissionais do que sites pessoais.

O URL dos seus resultados — Os domínios .com, .edu, .gov, .net e .org têm um determinado significado e
podem ajudar a avaliar o site!

19
Recursos de informação são recursos que apresentam informação factual. São normalmente patrocinados por
estabelecimentos de ensino ou organismos governamentais. (Estes recursos incluem frequentemente os
domínios .edu ou .gov.)

Recursos de advocacia são os recursos patrocinados por uma organização que tenta vender ideias ou influenciar a
opinião pública. (Estes recursos podem incluir .org no URL.)

Recursos comerciais ou de marketing são os recursos patrocinados por uma entidade comercial que tenta vender
produtos. Estas páginas são frequentemente muito parciais, mas podem disponibilizar informação útil. (Normalmente
irá encontrar .com no URL destes recursos.)

Novos recursos são aqueles que oferecem informação extremamente atual sobre assuntos em destaque. A maioria das
vezes, as novas fontes não são tão credíveis como jornais académicos, e a credibilidade destes jornais varia de assunto
para assunto. (O URL irá, normalmente, incluir .com.)

Páginas pessoais/recursos são sites tais como os de redes sociais: blogues, páginas do Twitter, Facebook, etc. Estas
fontes podem ser úteis para determinar o que as pessoas estão a dizer sobre um certo tópico e que debates estão a
acontecer. Tenha muito cuidado se tentar incorporar estas fontes diretamente num artigo académico. Estas fontes
muito raramente, ou mesmo nunca, têm peso na comunidade académica.

Existem publicidades no site? — As publicidades podem indicar que a informação pode ser menos fidedigna.

Verifique as ligações na página — Ligações quebradas ou incorretas podem significar que ninguém cuida do site
e que outras informações nele presentes podem estar desatualizadas ou não ser fidedignas.

Verifique quando a página foi atualizada pela última vez — As datas da última atualização das páginas são pistas
valiosas relativamente à sua atualidade e exatidão.

20
1.2.4. Sites de verificação de factos
Felizmente, também pode recorrer a sites de verificação de factos, onde pode verificar de forma mais
profunda se a informação que encontrou foi identificada como falsa. Adicionalmente, pode perguntar a
bibliotecários. Abaixo está uma lista de alguns sites de verificação de factos (dependendo do seu país, pode ser
interessante procurar sites de verificação de factos em notícias nacionais. Os sites que apresentamos são
maioritariamente americanos):

FactCheck.org — https://www.factcheck.org/;
PolitiFact: para conhecer a verdade no mundo da política — https://www.politifact.com/truth-o-
meter/;
Urban Legends: Politics —https://www.snopes.com/fact-check/category/politics/;
Truth or Fiction — https://www.truthorfiction.com/;
Observador Fact-Check (Portugal) — https://observador.pt/seccao/observador/fact-check/.

1.2.5. Atividades práticas


Passo 1: verdadeiro ou falso?

Para apresentar o tópico da forma como avaliamos a veracidade da informação que encontramos, comece com
um pequeno jogo de verdadeiro ou falso. Precisará de preparar alguns cartões verdadeiro/falso de forma
antecipada e dividir os aprendentes em grupos de três. Irá apresentar algumas afirmações relacionadas com o
tópico e cada grupo terá de mostrar o cartão «Verdadeiro» ou o cartão «Falso», de acordo com a sua resposta.
Pode corrigir as respostas e partilhar alguma informação sobre os tópicos à medida que avança.

Lista de afirmações:

Afirmação V/F
1 Toda a informação publicada online é fidedigna. Falso
2 Qualquer pessoa pode adicionar informação online, mesmo em enciclopédias. Verdadeiro
3 Existem formas de verificar a credibilidade da informação. Verdadeiro
4 Existe um fenómeno mundial chamado «notícias falsas». Verdadeiro
5 Para identificar notícias falsas, podemos verificar o domínio do site. Verdadeiro
6 Quanto mais uma informação é partilhada, maior é a probabilidade de ser verdadeira. Falso
7 Verificar a data das notícias não é algo que valha a pena considerar. Falso
8 Os valores pessoais podem influenciar a própria perceção da verdade. Verdadeiro
9 É normalmente muito fácil identificar uma notícia falsa. Falso
10 Existem sites de verificação de factos que estão disponíveis. Verdadeiro
Lista de afirmações e respostas corretas.

21
Passo 2: como se divulga a desinformação?

Para apoiar a aprendizagem sobre a forma como avaliar dados online, pode apresentar um pequeno vídeo que
mostre a forma como se espalham as notícias falsas.

Sugestão: https://www.youtube.com/watch?v=cSKGa_7XJkg.

Após visualizarem o vídeo, os formandos podem começar a sua própria pesquisa para descobrirem duas
notícias que são provavelmente verdade e duas notícias que são provavelmente falsas. Tendo em conta a
informação dada pelos formadores sobre como avaliar a fiabilidade dos dados, os aprendentes terão agora de
utilizar algumas dessas estratégias para selecionar informação e serem capazes de explicar aos colegas que
estratégias utilizaram.

Passo 3: atividade de narração

A história seguinte fala de dois agricultores que lutam para gerir o seu negócio numa pequena aldeia. Um deles
tem um grande conhecimento sobre ferramentas digitais, mas o outro não tem grandes competências a esse
nível. A história destaca o potencial da utilização da Internet para espalhar rumores e notícias falsas. O objetivo
principal da história é incentivar a reflexão pessoal sobre o que são notícias falsas e sobre a facilidade com que
alguém as pode criar, mas refletindo também no impacto que podem ter na nossa vida diária e em todo o
mundo.

Adicionalmente, queremos promover um debate sobre as vantagens da Internet e a forma como pode ser
utilizada para nos ajudar a obter informação rapidamente, a ligarmo-nos a outras pessoas que nos poderão
ajudar, etc. Sugerimos que os formadores apresentem a seguinte história:

Dois homens vivem numa pequena aldeia: o Robert e o Peter. Ambos são pessoas extremamente
trabalhadoras que têm grandes quintas e o seu próprio negócio. Falavam sempre com grande orgulho dos
produtos que vendiam nos mercados, uma vez que sempre seguiram todos os procedimentos para
garantir os maiores níveis de qualidade.

O Peter e o Robert sempre foram vizinhos e conhecem-se há mais de 10 anos. No entanto, não podemos
dizer que a relação deles foi sempre boa, uma vez que sempre competiram pelos clientes regulares da
aldeia e da pequena cidade vizinha. Acreditam que não existe espaço para o negócio de ambos numa área
tão pequena.

Numa das suas caminhadas matinais, o Robert encontra o Peter muito preocupado com a sua plantação,
uma vez que as alfaces foram arruinadas pelo que parece ser uma praga. Ele está muito perturbado
porque não reparou na praga mais cedo e queixa-se de que esta semana não terá alface para vender no
mercado da cidade. Também está preocupado com a possibilidade de os clientes descobrirem o que
aconteceu e verem-no como incompetente, e que acabem por perder confiança na qualidade dos seus
produtos. Além disso, ele não sabe como lidar com esta praga porque parece ser um novo vírus que ele
nunca viu antes.

22
Sabendo isto, o Robert pensa que, na realidade, este evento infeliz pode ser uma oportunidade para
acabar com o negócio do seu vizinho de uma vez por todas! Por isso, decide criar um perfil no Facebook de
uma pessoa que, alegadamente, comprou os produtos do Peter e está muito insatisfeita. Para encobrir a
mentira ainda melhor, o Robert encontrou algumas imagens online e adicionou-as ao perfil, como se fossem
imagens dos maus produtos do Peter. Depois, começou a enviar pedidos de amizade às pessoas da aldeia e
a mensagem espalhou-se rapidamente.

Alguns dias mais tarde, o Peter percebeu que os seus lucros reduziram significativamente, mesmo na
venda de outros produtos que não foram afetados pela praga. No entanto, ele não imagina o Robert tem
andado a fazer nas suas costas…

Questões sugeridas para o debate em grupo:

- Porque acham que os lucros do Peter começaram a descer tanto?


- Se fossem clientes do Peter, como se sentiriam ao ver as imagens de alfaces podres?
Continuariam a comprar os seus produtos?
- O quão fácil acham que é espalhar um rumor e desinformação online?
- Considerando o impacto das notícias falsas no negócio do Peter, como acham que
estas podem afetar a política, por exemplo, ou as questões de saúde pública
relacionadas com a COVID-19? Conseguem lembrar-se de notícias sobre a COVID-
19 que tenham ouvido e que possam não ser verdade?
- Agora, coloquem-se no lugar do Peter… Teriam recorrido à Internet para saber
como tratar a praga? Como?

23
1.3. Gerir dados, informação e conteúdo digital
Unidade 1.3 Gerir dados, informação e conteúdo digital
Duração 8 horas
Guardar e armazenar informação utilizando vários
dispositivos Gerir, localizar e obter dados
Objetivos Compreender as regras aplicáveis aos direitos de autor e ao licenciamento
Ter conhecimento das leis sobre a proteção de dados

1.3.1. Dispositivos para guardar e obter informação


1.3.2. Direitos de autor e proteção de dados
Conteúdo
1.3.3. Atividades práticas

Manual de formação, computadores com acesso à Internet, um chapéu, folhas de papel,


escala de 1 a 5 (pode utilizar 5 folhas numeradas de 1 a 5), folhas de cavalete, patafix ou
qualquer outro material para colar folhas na parede, marcadores coloridos, cadeiras,
Recursos mesa, colher, buzina ou qualquer objeto que emita um som de alarme
Acesso a plataformas de aprendizagem colaborativa, se realizado online (por exemplo,
LAMS, Padle)

Apresentação realizada pelos


Metodologias da formadores Exercício de grupo:
formação discussão/debate
Trabalho em pares/pequenos grupos
Apresentação realizada pelos participantes
Aprendizagem cooperativa
Estrutura da unidade de competência 1.3. Gestão de dados, informação e conteúdo digital do Módulo 1 — Informação e literacia de
dados.

1.3.1. Dispositivos para guardar e obter informação


Através das últimas unidades, aprendeu a utilizar ferramentas informáticas para navegar online, tendo em
consideração a sua segurança e privacidade. Também abrangemos um tópico muito importante que lhe
permite exercer uma cidadania digital responsável quando partilha informação, avaliando a veracidade dos
dados.

É nosso objetivo dar-lhe a conhecer as ferramentas disponíveis para guardar a sua informação, bem como para
armazená-la e obtê-la quando quiser.

Da mesma forma que mantém a sua roupa organizada em gavetas, dispõe de muitos recursos no seu
computador para guardar informação. Abaixo, apresentamos alguns deles.

24
Dispositivos de memória e armazenamento

ROM (Read Only Memory — «Memória só de leitura») é um tipo de memória interna permanente que é utilizada apenas para leitura.

RAM (Random Access Memory — «Memória de acesso aleatório») é uma memória de trabalho na qual os dados analisados e
programas são armazenados durante o funcionamento de um computador. Permite a leitura e a escrita de dados e é
eliminada/apagada quando desliga o computador.

CD (Compact Disc — «Disco compacto») é um disco ótico utilizado para armazenar dados. A capacidade padrão de um CD é 700 MB.
CD-R é utilizado para ler e escrever dados apenas uma vez, enquanto CD-RW permite a leitura e a escrita de dados várias vezes.

DVD (Digital Versatile Disc — «Disco versátil digital») é um disco ótico principalmente utilizado para armazenar vídeo devido à sua
maior capacidade (cerca de 4,7 GB). O disco Blu-ray (BD) — o sucessor do DVD — é um disco ótico de armazenamento que está
disponível em várias capacidades, dependendo de quantas camadas tem e da capacidade de cada camada.

Cartão de memória é um tipo de memória flash utilizada para armazenar dados em câmaras digitais, telemóveis, leitores MP3, etc.

Pen USB é um dispositivo de armazenamento de dados. Tem pequenas dimensões, uma capacidade relativamente alta, é fiável e
rápido. Pertence ao tipo de memória flash que retém os dados mesmo quando não se encontra sob tensão, ou seja, não precisa de
energia elétrica para manter a integridade dos dados.

Identificação e breve descrição de dispositivos de memória e armazenamento.

Para armazenar informação, também existe um dispositivo chamado unidade de disco rígido interno, a qual
está integrada no computador, e outro dispositivo chamado unidade de disco rígido externo, a qual se liga a
um computador através de um cabo apropriado ou porta USB, e é utilizado normalmente para transferir dados
de um computador para outro ou para armazenar cópias de segurança.

Ao transferir informação da Internet, é importante relembrar que estamos a utilizar o trabalho de outras
pessoas, tal como artigos, livros, imagens, vídeos, composições, jogos de vídeo, etc. Por isso, temos de
compreender os conceitos de direitos de autor, licenciamento e proteção de dados. No entanto, na era digital,
tem sido difícil estabelecer leis sobre direitos de autor em relação à informação publicada online. Por exemplo,
a rede social Facebook não detém trabalhos publicados no seu site. No entanto, tem de aceitar uma licença
através da qual o Facebook pode utilizar o seu trabalho para outras finalidades.

25
1.3.2. Direitos de autor e proteção de dados
Direito de autor é um direito utilizado para proteger a propriedade intelectual do autor. Se uma pessoa
pretende utilizar trabalho protegido por direitos de autor, terá de respeitar as condições nas quais o autor,
como proprietário, permitiu a utilização do seu trabalho (pagamento de taxas, referência ao trabalho original,
etc.).

Proteção de dados pessoais

A Carta dos Direitos Fundamentais da UE estipula que os cidadãos da UE têm o direito à proteção dos seus
dados pessoais.

«Todas as pessoas têm direito à proteção dos dados pessoais que lhe digam respeito» e a «aceder ao dados
relativos a si mesmas, que tenham sido recolhidos, bem como o direito de solicitar a retificação dos
mesmos.»9

A Comissão Europeia apresentou a sua reforma à proteção de dados na União Europeia em janeiro de 2012
para tornar a Europa apta para a era digital. Mais de 90% das pessoas europeias dizem que querem os mesmos
direitos à proteção de dados em toda a UE — e em qualquer local onde os seus dados possam ser processados.

A Diretiva 95/46/EC é o texto de referência, ao nível europeu, sobre a proteção de dados pessoais. Define um
quadro regulamentar que pretende estabelecer o equilíbrio entre um alto nível de proteção da privacidade dos
indivíduos e a movimentação livre de dados pessoais na União Europeia (UE). Para tal, a Diretiva define limites
estritos à recolha e utilização de dados pessoais e exige que cada Estado-membro defina um organismo
nacional independente como responsável pela proteção destes dados. A Diretiva pretende proteger os direitos
e as liberdades das pessoas em relação ao processamento de dados pessoais, estabelecendo diretrizes que
determinam a legitimidade deste processamento. Estas diretrizes relacionam-se com:

26
A qualidade dos dados

•Os dados pessoais podem ser processados de forma razoável e legítima, e recolhidos para finalidades
específicas, explícitas e legítimas. Também devem ser exatos e, quando necessário, atualizados.

A legitimidade do processamento de dados

•Os dados pessoais podem ser processados apenas se os titulares de dados tiverem dado
inequivocamente o seu consentimento ou se o processamento for necessário.

Categorias de processamento especiais

•É proibido processar dados pessoais que revelem origens éticas ou raciais, opiniões políticas, crenças
religiosas ou filosóficas e a afiliação a sindicatos, bem como o processamento de dados relativos à
saúde ou à vida sexual. Esta disposição vem com certas qualificações relativas, por exemplo, a casos
onde o processamento é necessário para proteger os interesses vitais dos titulares de dados ou para
finalidades de medicina preventiva ou diagnóstico médico.

Informação a transmitir aos titulares de dados

•Os controladores têm de fornecer aos titulares de dados, de quem são recolhidos os dados, certas
informações relacionadas com esses controladores (identidade dos controladores, finalidades do
processamento, destinatários dos dados, entre outros).

O direitos de acesso dos titulares de dados aos dados

Todos os titulares de dados devem ter o direito de obter por parte do controlador:
1. Uma confirmação se os dados relacionados consigo estão, ou não, a ser processados, bem como
uma comunicação dos dados em processamento;
2.A retificação, eliminação ou bloqueio de dados cujo processamento não cumpre as disposições desta
Diretiva em particular, devido à natureza incompleta ou inexata dos dados; bem como a notificação
destas alterações a terceiros, a quem os dados foram divulgados.

Isenções e restrições

•O âmbito dos princípios relacionados com a qualidade dos dados, a informação a transmitir aos
titulares de dados, os direitos de acesso e a divulgação do processamento podem estar restritos de
modo a salvaguardar aspetos tais como a segurança nacional, a defesa, a segurança pública ou a
repressão de infrações penais.

Diretrizes relacionadas com a proteção de dados, conforme estabelecido pela Diretiva 95/46/EC.

27
1.3.3. Atividades práticas
Passo 1: passar o chapéu

Todas as pessoas se sentam num círculo. No meio do círculo, os formadores dispõem uma escala de 1 a 5. Pode
utilizar-se uma folha de papel com os números escritos ou cinco folhas de papel, cada um com um número.
Depois, os formadores explicam que um chapéu com afirmações passará por todos os formandos. As frases
descrevem informação pessoal de pessoas reais, que foi publicada online. Cada pessoa tem de tirar um papel
do chapéu, lê-lo em voz alta e colocá-lo junto de um número de 1 a 5, onde 1 significa «não é um assunto
sério» e 5 significa «é um assunto muito sério».

Situações possíveis:

Imagens de Imagens de pessoas Dados de um cartão


Data de nascimento Morada
filhos/filhas seminuas de crédito

Dados de um Imagens e descrição


Nome completo Livro favorito Local de trabalho
passaporte da minha casa

Imagens e Fotografias de Publicação sobre


informação sobre familiares sem o um conflito pessoal Refeição favorita
férias seu consentimento com alguém

Identificação de situações possíveis a considerar para esta atividade.

Estes são apenas alguns exemplos que pode utilizar para iniciar uma conversa sobre o tema da informação
pessoal que todos partilhamos online, por vezes sem refletir.

No final da atividade, quando todas as frases estiverem dispostas junto dos números 1 a 5, seria interessante
debater a forma como as pessoas avaliaram cada uma das frases. Por exemplo, porque é que partilhar
informação sobre a refeição favorita não é tão grave quanto partilhar fotografias de familiares sem o seu
consentimento?

Passo 2: brainstorming em movimento

Esta atividade é uma introdução ao tema das regras relativas a direitos de autor, licenciamento e proteção de
dados. Os formadores colarão três folhas de cavalete na parede (sugerimos que cole os papéis com patafix),
com os títulos «Direitos de autor», «Licenciamento» e «Proteção de dados».

28
São dados marcadores de várias cores aos aprendentes e eles terão de caminhar pela sala e escrever uma
palavra ou mais em cada folha, de acordo com o que lhes vem à mente ao pensar em cada assunto. É
importante destacar que não existem respostas certas ou erradas.

Depois de todos os aprendentes escreverem pelo menos uma palavra, pode iniciar uma discussão e apresentar
informação sobre os assuntos. Pode adaptar esta atividade a um formato online, utilizando plataformas de
aprendizagem colaborativa. Sugerimos o LAMS (Learning Activities Management System) que é uma opção
gratuita e de código aberto para desenvolver este tipo de atividades online.

Passo 3: teste o seu conhecimento

Esta atividade é feita no seguimento do conhecimento adquirido pelos aprendentes após a apresentação dos
temas desta unidade.

Os formadores instruem a turma de que terão 30 minutos para rever tudo o que foi ensinado na unidade.
Quando o tempo acabar, a turma é dividida em dois grupos. Os formadores colocam uma colher numa mesa e
os dois grupos alinhar-se-ão em duas filas, frente a frente, voltados para a mesa (veja a Figura 10).

Divisão dos aprendentes em dois grupos.

Os dois aprendentes mais próximos da mesa (têm de estar à mesma distância) serão responsáveis por
apanhar a colher quando ouvirem um alarme (os formadores emitirão um som). A equipa que apanhar
a colher primeiro terá o direito de responder a uma pergunta;
Os formadores têm de preparar um conjunto de questões relativas aos temas ensinados;
Cada pergunta correta vale 1 ponto;
Cada pergunta errada vale -1 ponto;
O tempo de resposta é de 1 minuto (os formadores podem aumentar o tempo);

29
Em cada ronda, a equipa troca o membro que vai apanhar a colher para que
todos os aprendentes tenham a oportunidade de participar. Se realizar esta
atividade online, terá de a adaptar para uma espécie de «Quem quer ser
milionário?».

30

Você também pode gostar