ManualPedagógico - UFCD 10526
ManualPedagógico - UFCD 10526
ManualPedagógico - UFCD 10526
PERCURSO:
2- Competências digitais de gestão pessoal e profissional- evolução
UFCD / UC:
10526- Literacia Digital- Iniciação
TIPOLOGIA:
Formação Emprego + Digital
CARGA HORÁRIA:
25h
Ficha Técnica:
dezembro 2023
Página 2 de 30
Índice
Enquadramento........................................................................................................................................................................... 3
Destinatários............................................................................................................................................................................. 3
Objectivos.................................................................................................................................................................................. 4
Conteúdos Programáticos................................................................................................................................................... 4
16
23
Referências Bibliográficas...................................................................................................................................................... 28
10526 Literacia Digital – Iniciação
Página 3 de 30
Enquadramento
Esta forma de apresentação permite uma consulta rápida e direcionada. Para que possa consolidar os
conhecimentos adquiridos com a leitura deste manual propomos que realize os exercícios práticos
fornecidos pelo formador durante a sessão de formação.
Destinatários
São destinatários deste manual os/as formandos/as que frequentem a unidade 10526- Literacia
Digital Iniciação. bem como outras pessoas que pretendam adquirir competências ou atualizar/reciclar
conhecimentos na área de formação.
10526 Literacia Digital – Iniciação
Página 4 de 30
Objetivos
A unidade de formação 10526- Literacia Digital- Iniciação tem por objetivo dotar o/a formando/a com
as competências necessárias para:
Operar com o computador.
Navegar na internet.
Gerir uma caixa de correio eletrónica.
Interagir através de plataformas.
Proteger a identidade, privacidade e os dados pessoais em ambientes digitais.
Conteúdos Programáticos
● Utilização do computador
- Barra de tarefas
- Noção de ícone
- Menu iniciar
- Programas
- Pastas e ficheiros
● Navegação digital
- Browser
● Plataformas digitais
- Gestão da identidade digital em diversas plataformas (ex: e-mail, passaporte qualifica, etc.)
● Segurança e privacidade
Página 5 de 30
- Barra de tarefas
A barra de tarefas é o ponto de acesso para programas exibidos na área de trabalho. Com os novos
recursos da barra de tarefas do Windows 7, os usuários podem fornecer comandos, acessar recursos e
exibir o programa status diretamente da barra de tarefas
A barra de tarefas contém todas as informações sobre os programas que estão sendo executados
agora, e principalmente o botão Iniciar. Esse botão dá acesso aos programas instalados no seu
computador.
A barra de tarefas é a barra horizontal longa existente na parte inferior do ecrã. Contrariamente ao
ambiente de trabalho, que pode ficar tapado por janelas, a barra de tarefas está praticamente sempre
visível. A barra de tarefas tem quatro secções principais:
● O botão Iniciar, que abre o menu Iniciar.
● A barra de ferramentas Iniciação Rápida, que lhe permite iniciar programas com um clique.
● A secção intermédia, que apresenta os programas e documentos abertos e permite alternar
rapidamente entre estes.
● A área de notificação, que inclui um relógio e ícones (imagens pequenas) que comunicam o
estado de determinados programas e definições do computador.
10526 Literacia Digital – Iniciação
Página 6 de 30
É provável que utilize mais a secção intermédia da barra de tarefas, pelo que iremos abordá-la
primeiro.
CONTROLAR AS JANELAS
Se abrir mais de um programa ou documento de cada vez, pode começar a acumular rapidamente
janelas no ambiente de trabalho. Visto que as janelas podem tapar-se umas às outras ou ocupar a
totalidade do ecrã, poderá ser difícil ver as janelas que estão por baixo ou lembrar-se das janelas que
já abriu.
É neste aspeto que a barra de tarefas se torna útil. Sempre que abrir um programa, pasta ou
documento, o Windows cria um botão correspondente a esse item na barra de tarefas. O botão
mostra o ícone e o nome do item. Na imagem abaixo, existem dois programas abertos (a Calculadora
e o Minesweeper), cada um com um botão próprio na barra de tarefas.
Página 7 de 30
A ÁREA DE NOTIFICAÇÃO
A área de notificação, localizada na extremidade direita da barra de tarefas, inclui um relógio e um
grupo de ícones. A área de notificação tem o seguinte aspeto
10526 Literacia Digital – Iniciação
Página 8 de 30
- Noção de ícone
A palavra ícone vem do grego eikon , que significa imagem, mas em nosso ramo essa palavra é usada
para apontar um tipo específico de imagem. Quando falamos em imagem, é importante entender que
a imagem é sempre uma representação de um objeto, embora tratemos a imagem do objeto como se
fosse o próprio objeto. Posso apontar para a superfície de um tubo de raios catódicos (um monitor) e
dizer: “essa aqui é sua pasta de documentos”, embora não haja pasta alguma ali. O objeto a que estou
me referindo, em última análise, é uma área física num disco rígido que pode guardar dados. Uma
pasta de papel também serve para guardar dados, logo, a imagem da pasta serve como metáfora
para facilitar o entendimento do uso da área do disco rígido. O ícone é, portanto, segundo a
Semiótica peirciana, uma imagem que tenha alguma relação de semelhança entre a representação e o
objeto que, se for convincente, permite que usemos a representação sem tomar conhecimento do
objeto.
10526 Literacia Digital – Iniciação
Página 9 de 30
- Menu iniciar
Todos os usuários de computador conhecem o menu iniciar. É um botão que fica à esquerda na
parte baixa da tela e que após um clique apresenta todos os programas instalados do
computador. A organização destes programas permite ao usuário colocar os programas que mais
usa ou menos no lugar adequado para a conveniência da pessoa.
Página 10 de 30
Qualquer menu iniciar clássico do Windows permite a visualização rápida de tudo que há no
computador. É uma forma de fácil acesso a todo conteúdo do computador. Este menu possibilita:
– iniciar programas
– apagar o equipamento
Página 11 de 30
É por esses motivos citados acima que o menu iniciar é a base de funcionamento de um sistema
operacional, pois permite a visualização de todos os programas do computador. Com o antigo
administrador, os programas eram organizados alfabeticamente. Caso houvesse muitos
programas instalados, a única maneira de visualização era procurando na lista. Por sorte, se
soubesse o nome do programa era possível escrevê-lo para poder ter acesso. Agora se não fosse
conhecido, o programa deveria ser procurado pelo nome a partir de uma determinada lista.
Dentro da área de trabalho que há documentos para abrir, editar e fechar continuamente, uma
configuração adequada do menu iniciar permite ao usuário trabalhar com eficiência.
- Pastas e Ficheiros
Um ficheiro é bastante semelhante a um documento escrito que poderá ser encontrado em qualquer
secretária ou armário de arquivo; trata-se de um item que contém um conjunto de informações
relacionadas. No computador, os exemplos de ficheiros incluem documentos de texto, folhas de
cálculo, imagens digitais e até mesmo músicas. Por exemplo, cada fotografia tirada com uma câmara
digital é um ficheiro separado e um CD de música pode conter doze ficheiros de música individuais.
O computador representa os ficheiros com ícones. Observando o ícone de um ficheiro, pode
identificar imediatamente o respetivo tipo.
Uma pasta é pouco mais do que um contentor onde pode armazenar ficheiros. Se colocar milhares de
documentos de papel na secretária de alguém, será praticamente impossível localizar um documento
específico quando necessitar dele. É por este motivo que os documentos de papel são
frequentemente guardados em pastas, dentro de um armário de arquivo. A organização de ficheiros
em grupos lógicos facilita a localização de qualquer ficheiro específico.
Para além de conterem ficheiros, as pastas também podem conter outras pastas. Uma pasta
existente dentro de outra pasta é normalmente chamada subpasta. Pode criar um número ilimitado
de subpastas e cada uma pode conter um número ilimitado de ficheiros e subpastas adicionais.
Página 12 de 30
Vídeos. Utilize esta pasta para armazenar vídeos, tais como clips obtidos a partir da câmara
digital, câmara de vídeo ou ficheiros de vídeo que tenha transferido a partir da Internet.
Transferências. Utilize esta pasta para armazenar ficheiros e programas que tenha transferido a
partir da Web.
10526 Literacia Digital – Iniciação
Página 13 de 30
- Browser
Quando falamos em internet, é comum vir à cabeça a web e as diversas ferramentas que usamos para
explorá-la. O browser, mais conhecido como navegador, é uma delas, já que é a partir dele que
conseguimos acessar várias páginas e demais conteúdos disponíveis na internet. Veja abaixo o que é
um browser e como ele surgiu.
Browser é um programa que nos permite navegar pela internet, encontrar páginas e exibir imagens,
textos, vídeos e demais informações no desktop, celular, tablet e até na TV. São softwares como
Microsoft Edge, Google Chrome, Safari, Firefox e tantos outros que surgiram com o passar dos anos.
Para transferir esses dados para você, os navegadores utilizam o protocolo de transferência de
hipertexto, o HTTP. Ele é o responsável por definir como as informações chegarão aos usuários de
forma consistente, em qualquer browser e parte do planeta.
A estrutura básica de um browser consiste na área de visualização, que ocupa a maior parte da tela, e
em uma barra de endereços, onde você geralmente escreve o “www” seguido pelo restante da URL.
Em 2009, o Google fez o seguinte vídeo que resume muito bem o que é browser:
Ter muitos dados pode às vezes ser um problema tão grande quanto não ter dados suficientes. Ao
usar filtros com seus dados de pesquisa, você pode olhar para partes específicas de seus dados para
detetar padrões ou informações acionáveis.
10526 Literacia Digital – Iniciação
Página 14 de 30
Os filtros de pesquisa limitam os seus resultados com base em critérios específicos, como o tipo de
conteúdo ou o período de tempo. Por exemplo, pode selecionar filtros para obter apenas ficheiros do
Google Docs que foram editados na semana passada ou apenas emails enviados por si.
Outra opção de pesquisa passa por carregar a imagem diretamente para o motor de busca. Assim,
estando no Google Imagens, clica-se na câmara fotográfica que aparece no campo da pesquisa e
escolhe-se a opção "Carregue uma imagem".
Os motores de busca são os métodos mais utilizados para procurar informação. Basta inserir o URL do
motor de busca pretendido na barra de endereços e iniciar a pesquisa digitando as palavras-chave.
Google, Yahoo, AltaVista, Sapo são exemplos de motores de busca.
Os Filtros de Dados são uma ferramenta que permite, de forma fácil e rápida, evidenciar informação
importante para a análise de dados. Ao usarmos a filtragem de dados controlamos tanto o que
queremos analisar como o que não é necessário ser visto. Esta filtragem pode ser feita através de uma
lista ou através de filtros específicos, utilizando um ou vários critérios em conjunto. Os filtros também
podem ser cumulativos, o que significa que cada filtro seguinte é baseado no anterior, o que reduz
mais o conjunto de dados e facilita a sua análise. Esta funcionalidade é, pois, uma ferramenta a ter em
conta.
Existem dois tipos de filtros: Filtros Automáticos e Filtros Avançados. Vamos analisar cada um deles.
10526 Literacia Digital – Iniciação
Página 15 de 30
Quando temos uma tabela de dados com centenas de linhas, a utilização deste tipo de dados torna-
se mais simples. No entanto, estes filtros não permitem ao utilizador estabelecer uma grande
complexidade na filtragem de dados. Para tabelas com pequenas dimensões onde conseguimos, de
alguma forma, ver as linhas das tabelas, podemos utilizar este tipo de filtro, uma vez que teremos,
com certeza, critérios e condições simples e que, muitas vezes, correspondem ao que está
predefinido.
Para utilizarmos os filtros automáticos, selecionamos a tabela e no separador «Base», grupo «Edição»
ativamos o comando «Filtrar»
Para podermos pesquisar informação sobre um determinado conteúdo temos de aceder a um motor
de busca.
Página 16 de 30
Utilizar uma expressão exata, se for uma frase coloca-la entre aspas;
Utilize apenas o texto em minúsculas, pois assim o serviço pesquisa tanto em maiúsculas como em
minúsculas, se utilizar o texto em maiúsculas, o serviço pesquisa apenas resultados em maiúsculas;
Armazenar significa guardar ou estocar qualquer coisa para posterior uso. Armazenamento também é
a tradução de storage, termo em inglês que descreve espaços como self-storages, embalagens para
guardar objetos ou sistemas para armazenar dados de computadores, celulares e outros dispositivos.
Armazenar informações contidas em documentos, fitas, fotos, livros e vídeos já ocuparam muito
espaço físico de empresas, residências, depósitos e bibliotecas. Com o auxílio da informática, tudo
que era guardado em papel tem sido transformado em arquivos de computador para posterior
consulta ou atualização.
Isso significou menores áreas de estocagem, maior facilidade em localizar e manter informações e a
democratização do conhecimento.
Página 17 de 30
A digitalização de documentos e processos como os que transformam fitas de áudio, vídeo e livros
em arquivos têm causado uma significativa redução das áreas necessárias para estocagem de nossas
vidas digitais.
Além disso, manter o backup sempre atualizado evita surpresas desagradáveis. A maioria das soluções
para armazenamento de arquivos ainda são baseadas em hard disks, equipamentos que possuem
componentes mecânicos sujeito a falhas.
Com isso, a indústria tem oferecido equipamentos e serviços cada vez mais sofisticados para o
armazenamento de dados, seja através da venda de discos externos, personal cloud storages para uso
residencial, grandes sistemas de armazenamento para uso corporativo ou a locação de áreas de
armazenamento dentro de datacenters, também conhecidas como serviços de nuvem.
Google Drive, Dropbox e outros serviços de nuvem disponibilizam espaço para salvar arquivos em
grandes servidores fora de nossos ambientes, porém nem sempre são a alternativa mais indicada para
manter nossas informações disponíveis.
Página 18 de 30
Para muitos de nós, fornecer informações pessoais como o número de telefone ou da carteira de
motorista é uma prática cotidiana, mas, fornecer informações extras em uma comunicação digital
envolve questões de privacidade e a possibilidade de roubo de identidade. Como nunca antes, a
explosão de informações em uma era de fácil acesso ao crédito, levou à expansão de um crime quase
alimenta da incapacidade dos comunicadores de controlar quem tem acesso a informações sensíveis
e como elas são salvaguardadas.
Atualmente, não existe um sistema geral de identificação no ciberespaço. Não é possível identificar,
com certeza, uma entidade ou dizer exatamente se um objeto tem uma caraterística específica.
Embora existam muitos sistemas de autenticação e identificadores digitais que tentam corrigir esses
problemas, ainda exista a necessidade de um sistema de identificação unificado e verificado.
Para lidar com esta situação delicada, uma vez que na rede são atribuídas identidades a um número
sempre crescente de pessoas, dispositivos e “coisas”, as empresas devem implementar uma solução
dinâmica para IAM a serviço dos empregados, clientes, parceiros e dispositivos, independentemente
da localização, natureza e contexto.
Na verdade, com o crescimento da IoT (Internet das Coisas) e da IDoT (Identidade das Coisas), os
líderes da IAM das empresas digitais precisam de uma maneira para definir e gerenciar as identidades
das “entidades” (sejam elas de pessoas, serviços ou coisas) dentro de um único quadro.
Esta perspetiva garante que aqueles que trabalharam no campo da Gestão de Identidade tradicional
não possam mais se contentar com o clássico objetivo básico: ser sempre capaz de determinar a
quem ou o quê, quando, como e por que será permitido o acesso. No novo contexto, a identidade já
não pode ser definida como uma entidade em si, deve ser incluída no contexto das relações da qual
faz parte. Esta é a evolução do IAM para um novo modelo conhecido como IRM: Gestão das Relações
de Identidade (Identity Relationship Management).
10526 Literacia Digital – Iniciação
Página 19 de 30
A IRM promove o conceito de que devemos dar mais importância às relações do que à identidade
verificada: a identidade submetida a um regime de verificação rigoroso certamente tem um papel de
grande valor, sempre que necessário, mas, no uso comum, frequentemente é a relação que representa
a chave para o sucesso – não a identidade.
A IRM requer serviços que sejam simples, flexíveis e escalonáveis projetados para verificar
rapidamente as identidades e os privilégios de acesso, e obriga todas as empresas a estabelecerem
um relacionamento com seus clientes que seja marcado pela eficiência. Com o aumento de pessoas e
coisas interconectadas, torna-se essencial que as empresas tenham serviços de Gestão de Identidade
inspirados no modelo de IRM. Por um lado, é útil ser capaz de modelar as relações e fornecer os
serviços de valor agregado que os clientes esperam, por outro lado, é igualmente importante poder
oferecer aos titulares dos dados a oportunidade de controlar as informações e dados pessoais que
possuem e definir para cada “coisa” e para cada “relação” os direitos de atribuir a cada objeto o
acesso aos seus dados.
A IoT (Internet of Things, e, algumas vezes, a Internet de Todas as Coisas) é a rede de objetos físicos
ou “coisas” que têm eletrônica, software, sensores e conectividade incorporados para permitir que
esses objetos troquem dados com o fabricante, o operador e/ou outros dispositivos conectados, com
base na infraestrutura da International Telecommunication Union’s Global Standards Initiative.
A IDoT (Identity of Things) é uma área operativa que inclui a atribuição de um identificador único
(UID) com metadados associados a dispositivos e objetos (coisas) que lhes permitem conectar-se e
comunicar-se de forma eficaz com outras entidades na Internet.
Lévy (1999) defende que, em geral, o termo interatividade acentua a participação ativa daquele que é
beneficiado em uma transação de informação. Uma vez que, a não ser que esteja morto, um receptor
de informação nunca é passivo. Aliado a esse conceito, Primo (2007) afirma que na década de 80
Andrew Lippman apresentou um conceito sobre interatividade que envolve o potencial multimídia do
computador e suas capacidades de programação e automatização de processos: a interatividade é
uma atividade mútua e simultânea entre dois participantes.
Página 20 de 30
interação mediada por computador sugerem que a interatividade “é a oferta de um grande número
de dados pré-contidos em suporte digital, cujo fluxo de apresentação é disparado pelo “usuário” ao
clicar em um botão ou link”. (PRIMO, 2007, p.33). Sendo assim, compreendendo que a interatividade
permite que o usuário controle o conteúdo e o fluxo da informação, segundo Primo (2007), Vaughan
defende que um ou mais níveis de interatividade deveriam ser permitidos em ambientes interativos.
Tais níveis são: ramificação simples, ramificação condicional e linguagem estruturada. A ramificação
simples torna possível a transição de uma sessão a outra do produto multimídia assim que uma
atividade tenha expirado (por exemplo, ficar muito tempo sem clicar com o botão do mouse ou outra
tecla). A ramificação condicional ocorre quando o encaminhamento a outra seção do produto
depende do resultado de uma condição (como inserir um login e senha, onde se a senha estiver certa
vai para a próxima seção) e na linguagem estruturada, a ramificação depende de uma complexa
lógica de programação, que envolve condições se-então aninhadas, sub-rotinas, entre outras (como
motores de busca que oferecem respostas personalizadas para diferentes indivíduos a partir das
mesmas questões). Já a interação ocorre quando têm-se uma ação recíproca entre, no mínimo, dois
interlocutores que se comunicam (interagem) através de determinado meio tecnológico, onde cada
um tem um feedback do outro. Primo (2005) propõe dois grandes grupos de interação a partir de um
olhar focado no relacionamento estabelecido entre os interlocutores, uma vez que para ele interação
não é uma característica do meio: interação mútua e interação reativa. O autor escolheu o termo
interação mútua a fim de salientar as modificações recíprocas dos interagentes durante o processo.
Quando interagem, um interlocutor modifica o outro, tendo seu comportamento constituído em
virtude das ações anteriores. Entretanto, a construção do Intercom – Sociedade Brasileira de Estudos
Interdisciplinares relacionamento não pode ser prevista. Dessa forma, o relacionamento constituído
entre eles também influencia recursivamente o comportamento de ambos. Em contrapartida, a
interação reativa depende da automação e da previsibilidade nas trocas, pois podem repetir-se
infinitamente as mesmas respostas para os mesmos estímulos. Sendo assim, as interações reativas
necessitam estabelecer-se conforme determinação das relações iniciais (relações potenciais de
estímulo-resposta impostas por pelo menos um dos envolvidos). Uma mesma troca reativa pode
repetir-se à exaustão (ainda que os contextos tenham variado) pelo fato de percorrerem caminhos
previsíveis. (PRIMO, 2005). No Facebook, por exemplo, um usuário pode curtir diversos posts de uma
empresa/usuário, sem que esta lhe dê um feedback, assim como uma empresa/usuário pode postar
inúmeros conteúdos sem que algum usuário curta, compartilhe ou comente.
Estamos na era digital, das novas tecnologias e da sua adaptação cada vez maior à vida quotidiana.
Para termos uma ideia clara, são cerca de 625 milhões os utilizadores ativos da Internet, em todo o
mundo, segundo o mais recente estudo da Universal McCann. No caso específico do nosso país,
contam-se 2,9 milhões de utilizadores ativos – muito abaixo dos cerca de 23 e 19 milhões registados,
respetivamente, na Alemanha e em França, países europeus líderes neste ponto; mas ainda assim um
número considerável tendo em conta os 10 milhões de portugueses. Agora o aspeto mais
10526 Literacia Digital – Iniciação
Página 21 de 30
surpreendente deste estudo, no que diz respeito a Portugal: destes utilizadores ativos, 2,1 milhões
criaram perfis em redes sociais. Cerca de 73 por cento, valor superior à média universal de dois terços.
Quando falamos em redes sociais, vêm-nos sobretudo à memória as chamadas redes de social
network, com uma componente social e pessoal. Delas são exemplos o hi5, o Facebook e o MySpace.
Permitem a partilha de imagens, informações pessoais, eventos, criando relações de “amizade”
agrupadas por interesses comuns, na maior parte das vezes apenas virtuais.
Mas existem outros tipos de redes sociais, igualmente conhecidos do grande público. As redes de
share (partilha), como o Youtube, o Flickr, e o Delicious, por exemplo, permitem a publicação de
conteúdos online, desde fotografias, vídeos, a informações diversas. Existem ainda as redes de
publish, como os blogs, através das quais qualquer cidadão pode dar a sua opinião livremente e
publicá-la; e as redes de microblogging, como o Twitter, com um carácter maioritariamente de
divulgação de informação, permitindo a partilha de ideias, notícias, fotografias, tudo isto em tempo
real.
O estudo já referenciado revela outro pormenor curioso: ao nível global, os principais objetivos dos
frequentadores de redes sociais na Internet, ao criarem os seus perfis, são o envio de mensagens a
amigos, a publicação de fotografias, o reencontro de antigos amigos e o estabelecimento de novas
amizades. Revela ainda que, no domínio da Internet, os blogs estão a perder terreno no que respeita à
partilha de informação e de conteúdos multimédia, que tem vindo a crescer progressivamente nas
redes sociais. As redes permitem aos utilizadores fazerem tudo o que quiserem num blog e mais
ainda, apesar de diferentes tipos de redes se adequarem a diferentes tipos de utilizadores e mercados
dominantes. Estas plataformas continuam a crescer, enquanto outros elementos dos social media
estagnam ou entram em declínio.
Entre as diversas redes sociais, e tendo particularmente em conta as mais conhecidas do público, os
dados estatísticos mostram as divergências de utilização e a sua importância nas vidas dos
utilizadores da Internet. Em Portugal, o hi5 é o site mais visitado e conta cerca de 3,2 milhões de perfis
registados. Em termos de comparação, no nosso país, o Facebook regista apenas 400 mil utilizadores.
Ao nível internacional porém, os números são bastante diferentes. O Facebook é a rede social com
mais adeptos em todo o mundo, ultrapassando os 260 milhões de registos. O MySpace continua a ser
outra grande força, apesar de ultrapassado pelo Facebook, e conta mais de 125 milhões de
utilizadores.
São as redes de social network mais populares, seguidas pelo LinkedIn, com mais de 40 milhões de
utilizadores, e pelo Twitter, rede de microblogging, que também já chegou à fasquia dos 40 milhões.
10526 Literacia Digital – Iniciação
Página 22 de 30
Ilações gerais a retirar destes dados são a perda de terreno do MySpace em relação ao Facebook, nos
últimos anos, e a vulgarização deste como meio de partilha de informação. Se observarmos bem, a
maioria destas redes de social network foi fundada entre 2003 e 2004 (hi5, Facebook, MySpace,
LinkedIn…), sendo as diferenças de utilizadores entre elas justificadas pelas suas diferentes
funcionalidades e a sua atratividade para os utilizadores da Internet. O LinkedIn, exemplificando, é
uma rede voltada para as empresas, registando mais de 170 indústrias diferentes, não sendo tão
vulgarizado como, por exemplo, o hi5, que foi abraçado maioritariamente pelas camadas etárias mais
jovens. O Twitter é a exceção neste grupo de redes sociais: fundado há três anos, está neste ano de
2009 a começar a ser conhecido e vulgarizado entre os utilizadores frequentes das novas tecnologias,
e a sua técnica algo inovadora, de microblogging, começa lentamente a atrair não só jornalistas, mas
também o público em geral, que procura estar mais próximo da informação.
Outra estatística curiosa: o Second Life, também fundado em 2003, regista apenas 500 mil utilizadores
em todo o mundo… e cerca de 95 por cento encontram-se inativos na plataforma. O Orkut, por seu
lado, é apenas líder no Brasil e na Índia.
A questão não é, portanto, se vale ou não a pena aderir, se há ou não interesse em criar um perfil
numa rede social, se x ou y são redes para aderir ou evitar. A verdadeira questão é: será que o
entusiasmo de aderir a uma rede social e criar um perfil se desvanece passado algum tempo?
Depende, claro, como tudo na vida… Depende da rede social em causa, do tempo, da disponibilidade
do utilizador, das suas intenções ao criar o perfil. Para além disso, existe a questão das modas: a rede
que está em voga hoje pode já não estar amanhã, e a rotatividade é constante. A própria moda das
redes sociais pode vir terminar num abrir e fechar de olhos. No entanto, o estudo da Universal
McCann revela que quase 65 por cento dos utilizadores ativos da Internet, com perfis em redes
sociais, gastam tempo a atualizar as suas informações e conteúdos exibidos nos perfis, o que
contradiz a opinião de muitos que referem a perda de interesse das redes sociais e o consequente
perecimento do interesse depositado nelas por parte dos utilizadores.
Em relação à importância das redes sociais, sabemos que têm os seus prós e contras. Por um lado,
promovem a abertura à informação global (aproveitando a expressão, são uma “janela aberta para o
mundo”) e ao conhecimento do que nos rodeia. Por outro, podem levar à exclusão social e à
supressão do contacto face-to-face, principal crítica endereçada às redes na Internet. Porém, ao nível
do jornalismo, com a revolução que se está a verificar, através da partilha de informação em tempo
real, o valor estas redes é incalculável. Estão a alterar por completo a face da informação, a
impulsionar o jornalismo de cidadão – qualquer um de nós pode relatar um acontecimento para o
mundo –, a mudar o papel do jornalista na sociedade de informação. Ao nível das empresas, as redes
sociais surgem como meios de divulgação de atividades, de produtos, de informação, e podem vir a
tornar-se fundamentais como elemento de contacto entre trabalhadores e clientes. Ao nível da
política institucional, surgem também como meio de aproximação entre eleitos e eleitores, como
10526 Literacia Digital – Iniciação
Página 23 de 30
forma de divulgação de eventos e opiniões, e até como sensibilização para as questões que
preocupam o país e o mundo.
Os líderes com elevado desempenho baseiam-se muitas vezes nas gerações passadas para as suas
tomadas de decisões assertivas nas empresas, mas à medida que a disrupção digital varre todos os
sectores, não há modelos semelhantes que possam garantir estes resultados. A maioria das
organizações não avançou com rapidez suficiente no desenvolvimento de líderes digitais, promoção
de jovens líderes e construção de novos modelos de liderança. Assim, os jovens que procuram ter,
desde muito novos, competências tecnológicas, ganham a liderança no que diz respeito ao mercado
de trabalho.
A evolução tecnológica permitiu que os líderes empresariais criassem empresas mais participativas.
Agora já podem usar a tecnologia para aumentar a produtividade e melhorar a sua liderança. E, em
vez de agir de maneira autoritária, os líderes digitais podem-se posicionar entre chefe e funcionário,
concentrando-se na forma de aumentar a participação em todos os sectores e fomentando o
pensamento criativo nas suas equipas.
É uma realidade conhecida por todos que a tecnologia é extremamente importante, mas a verdade é
que o capital humano continua a ser indispensável. Empresas altamente eficazes como a Google e a
Microsoft analisam a liderança como um esforço de equipa e recrutam líderes de forma pioneira, para
que possam trabalhar efetivamente juntos. Mark Zuckerberg, CEO do Facebook, acredita que “num
mundo que está a mudar, a única estratégia que vai garantidamente falhar é não correr riscos”,
reforçando a importância de existirem novas maneiras para estimular a colaboração e a liderança.
Hoje, como nunca antes, as organizações não precisam apenas de líderes mais fortes, elas precisam
de um tipo de líder completamente fora do comum. A liderança hoje foca-se menos sobre a “arte” de
liderar e mais sobre os desafios que as corporações estão a enfrentar. O sucesso de um líder de
negócios é agora baseado em quão bem eles podem aplicar a tecnologia para a realização dos
objetivos da empresa. Para isso, precisamos construir uma nova geração de líderes mais informados,
ágeis e prontos para o uso digital.
10526 Literacia Digital – Iniciação
Página 24 de 30
As instituições de ensino precisam de oferecer recursos aos jovens através de novos modelos de
ensino. É necessário que as crianças e adolescentes aprendam a ser mais dinâmicas, centradas em
equipas e capacitadas em competências tecnológicas. A liderança e a colaboração são competências
que podem ser desenvolvidas com eficiência por crianças e adolescentes, para que aprendam a
trabalhar juntos e consigam dinamizar melhor as situações dentro e fora do ambiente de trabalho no
futuro.
A aprendizagem tecnológica tem o potencial de melhorar a produtividade educacional acelerando a
taxa de aprendizagem, aproveitando o tempo de aprendizagem fora do horário escolar, reduzindo o
custo de materiais educativos e utilizando melhor o tempo do professor. Precisamos avançar para um
sistema de padronização, baseado num forte núcleo de competências e conhecimentos essenciais,
que permita aos jovens desenvolver os seus próprios talentos e aspirações particulares. E também
devemos encorajar e apoiar professores e escolas na resposta a diferentes métodos de ensino.
Os jovens vão aprender a ver a aprendizagem como sendo algo importante, significativo e valioso e
que se deve aprender pelo conhecimento e não por qualquer outro motivo. Só assim é que os
estudantes vão entender o poder do conhecimento em todas as aprendizagens que vão fazer ao
longo da vida.
O Regulamento Geral de Proteção de Dados (RGPD) da União Europeia visa permitir uma maior
proteção na forma como são usados os dados pessoais dos consumidores, por parte, por exemplo,
das grandes empresas e serviços da sociedade de informação.
O RGPD inclui um conjunto de algumas normas que permite que cada país faça adaptações à sua
legislação. Portugal já tem uma proposta de lei para aplicar o regulamento internamente, ainda sujeita
a aprovação pelo Parlamento. Veja o que pode mudar.
Página 25 de 30
Até agora, nalguns casos, o consentimento de utilização de dados pessoais para fins comerciais era
tácito. Ou seja, ao aceitar os termos e condições de um produto ou serviço, por exemplo, o
consumidor também estava a autorizar a utilização de dados por terceiros para fins comerciais. Agora,
a informação que surge a perguntar se o consumidor cede os seus dados tem de ser clara e a
autorização tem de ser dada de forma inequívoca.
O RGDP admite que os Estados-membros definam a idade, entre os 13 e os 16 anos (por defeito,
considera os 16 anos), como a idade mínima para que os menores possam autorizar o tratamento dos
seus dados pessoais nas redes sociais ou noutros serviços online, sem necessidade de consentimento
dos pais ou dos representantes legais. A proposta de lei portuguesa considera adequada a idade
mínima de 13 anos. O tratamento de dados de menores com idade inferior só pode ser feito com a
autorização dos respetivos representantes.
Pode pedir para apagar dados pessoais recolhidos e partilhados com terceiros
O novo RGDP vai permitir que um consumidor possa, em qualquer altura, solicitar que os dados
pessoais recolhidos possam ser apagados pela empresa que os recolheu ou por outras com quem
tenham sido partilhados.
Além disso, os dados devem ser apagados a partir do momento em que já não sejam necessários para
oferecer o serviço proposto ou no caso de terem sido obtidos (ou tratados) de forma não conforme
com a lei.
Em caso de morte, o direito de aceder, retificar ou apagar esses conteúdos deve ser exercido por
alguém que a pessoa falecida tenha designado. Caso não exista, o direito é exercido pelos herdeiros.
O RGDP é claro quanto ao direito de portabilidade dos dados: o titular tem o direito de os receber. De
acordo com a proposta de lei portuguesa, o direito de portabilidade abrange apenas os dados
fornecidos pelos respetivos titulares. A portabilidade deve, sempre que possível, ter lugar em formato
aberto, ou seja, de forma a poder ser consultada com um software padrão.
Página 26 de 30
A proposta de lei sobre o RGDP propõe algumas limitações para os sistemas de videovigilância. As
câmaras ou outros meios de captação de som e de imagem não podem incidir sobre:
● Vias públicas ou propriedades limítrofes, exceto no que seja estritamente necessário para cobrir os
acessos ao imóvel;
● Zonas de digitação de códigos de caixas multibanco ou outros terminais de pagamento ATM;
● Interior de áreas reservadas a clientes ou utentes onde deva ser respeitada a privacidade (por
exemplo, instalações sanitárias, zonas de espera e provadores de vestuário);
● Interior de áreas reservadas aos trabalhadores, como vestiários e instalações sanitárias. Conservação
de dados pessoais limitados no tempo.
A proposta de lei prevê, também, o prazo de conservação de dados pessoais, que será o que estiver
fixado na lei. Na falta dessa definição, deverá ser o que se revele necessário para o fim a que os dados
se destinam. Quando o que motivou o tratamento dos dados já não se justificar, o responsável pelo
tratamento deve destruí-los ou torná-los anónimos. Sempre que a lei imponha um determinado prazo
de conservação de dados, o direito de apagamento dos dados ("direito a ser esquecido") só pode ser
exercido quando o prazo terminar.
A proposta de lei prevê ainda a possibilidade de tratamento de dados pessoais por entidades públicas
para finalidades diferentes das determinadas pela recolha, desde que esteja em causa a continuação
do interesse público.
Todas as imagens gravadas ou dados pessoais registados no âmbito das relações laborais, através de
sistemas de vídeo ou outros meios de vigilância à distância, só podem ser utilizados no âmbito do
processo penal. Nessas situações, as imagens gravadas podem utilizar-se para efeitos de apuramento
de responsabilidade disciplinar. O tratamento de dados biométricos dos trabalhadores só é
considerado legítimo para controlo de assiduidade e de acessos às instalações do empregador.
Página 27 de 30
O regulamento obriga a informar acerca da base legal para o tratamento de dados, prazo de
conservação dos mesmos e transferência dos mesmos. Todas as políticas de privacidade e textos que
prestem informação aos titulares de dados têm de ser revistos.
O regulamento obriga a garantir o exercício dos direitos dos titulares dos dados. Desta forma, os
pedidos de exercício desse direito passam a ser monitorizados e documentados com prazos máximos
de resposta, direito à portabilidade dos dados, à eliminação dos dados e à notificação de terceiros
sobre a retificação ou apagamento ou limitação de tratamento solicitados pelos titulares.
O regulamento obriga a controlar as circunstâncias em que foi obtido o consentimento dos titulares
quando isso for base legal do tratamento dos dados pessoais. Existem um conjunto de exigências
para obtenção desse consentimento e o seu não cumprimento obriga à obtenção de um novo
consentimento.
O regulamento define o conceito de dados sensíveis que estão sujeitos a condições específicas para o
seu tratamento, nomeadamente direitos e decisões automatizadas. Um exemplo de dados sensíveis
serão os dados biométricos. Dependendo da dimensão e contexto destes tratamentos de dados
específicos, poderá ser obrigatória a nomeação de um Encarregado de Proteção de Dados, que, caso
não seja do interesse da empresa contratar ou nomear esse novo elemento, a nossa equipa de
Proteção de Dados também disponibiliza esse serviço como parte da nossa solução.
Documentação e registo
Subcontratação
O regulamento obriga a que o subcontratante garanta que detém todas as autorizações dos
responsáveis pelo tratamento de dados. Os contratos de subcontratação terão de ser revistos para
incluir um conjunto vasto de informações com o objetivo de proteger a informação dos titulares de
dados que é frequentemente tratada por várias entidades sem os respetivos titulares terem
conhecimento.
10526 Literacia Digital – Iniciação
Página 28 de 30
O regulamento obriga a que todas as violações de segurança que resultem em risco para os direitos
dos titulares sejam comunicadas à autoridade de controlo assim como aos respetivos titulares dos
dados.
Coimas
O regulamento estabelece um quadro de aplicação uniforme assente em dois escalões (em função da
gravidade):
Nos casos menos graves, a coima poderá ter um valor até 10 milhões de Euros ou 2% do volume de
negócios anual a nível mundial, consoante o montante que for mais elevado.
Nos casos mais graves, a coima poderá ter um valor até 20 milhões de Euros ou 4% do volume de
negócios anual a nível mundial, consoante o montante que for mais elevado.
10526 Literacia Digital – Iniciação
Página 29 de 30
Referências Bibliográficas
https://www.happycode.pt/blog/a-tecnologia-desenvolve-colaboracao-e-lideranca/
http://www.portalintercom.org.br/anais/sul2015/resumos/R45-0187-1.pdf
https://pplware.sapo.pt/informacao/redes-sociais-a-era-da-partilha-digital/
https://www.reply.com/br/content/a-evolucao-da-identidade-digital
História da Internet Autor: Bernstein, Terry Editora: Campus Temas: Informática, Internet
Segurança na Internet Autor: Gonçalves, Marcus Editora: Axcel Books Temas: Internet, Informática.
https://www.deco.proteste.pt/tecnologia/tablets-computadores/noticias/protecao-de-dados-o-que-
precisa-saber-sobre-o- novo-regulamento-europeu