Dispositivos de Rede e Topologias
Os alunos identificam e compreendem a função de dispositivos de rede (routers, switches, hubs) e diferentes topologias de rede.
Questões-Chave
- Compare a funcionalidade de um router e um switch numa rede local.
- Analise as vantagens e desvantagens de diferentes topologias de rede (estrela, anel, barramento).
- Explique como a escolha dos dispositivos e da topologia afeta o desempenho e a resiliência da rede.
Aprendizagens Essenciais
Sobre este tópico
Vivemos na era da pós-verdade, onde os factos objetivos têm menos influência na opinião pública do que os apelos à emoção e às crenças pessoais. No 12º ano, os alunos estudam o fenómeno das 'fake news' e da desinformação, analisando o seu impacto corrosivo na democracia e na confiança na ciência. A unidade foca-se na leitura e na literacia crítica, ferramentas essenciais para a sobrevivência no ecossistema digital.
Os alunos aprendem a identificar câmaras de eco e filtros de bolha que reforçam preconceitos. Discute-se o papel dos algoritmos das redes sociais na propagação de teorias da conspiração. Este tema é ideal para atividades práticas de verificação de factos, onde os alunos aprendem a questionar a origem, o propósito e a fiabilidade de qualquer informação antes de a partilharem.
Ideias de aprendizagem ativa
Círculo de Investigação: Laboratório de Fact-Checking
O professor fornece várias notícias virais (algumas verdadeiras, outras falsas). Em grupos, os alunos usam ferramentas como a pesquisa inversa de imagens e sites de verificação (ex: Polígrafo, Snopes) para determinar a veracidade de cada uma.
Role Play: O Algoritmo das Redes Sociais
Os alunos representam diferentes partes de um algoritmo (um quer tempo de ecrã, outro quer cliques, outro quer dados). Devem decidir que conteúdos mostrar a um 'utilizador' fictício para o manter ligado, discutindo as consequências éticas dessas escolhas.
Pensar-Partilhar-Apresentar: Por que acreditamos em mentiras?
Os alunos leem sobre enviesamentos cognitivos (como o viés de confirmação). Em pares, identificam situações em que eles próprios ou conhecidos ignoraram factos em favor de algo que queriam que fosse verdade, partilhando estratégias para evitar isso.
Atenção a estes erros comuns
Erro comumAs 'fake news' são apenas mentiras óbvias que qualquer pessoa inteligente deteta.
O que ensinar em alternativa
A desinformação mais eficaz mistura factos reais com interpretações distorcidas ou omissões estratégicas. Exercícios de análise textual ajudam os alunos a ver como a linguagem é manipulada para enganar mesmo leitores atentos.
Erro comumSe uma notícia aparece no meu feed de notícias, é porque é relevante e fiável.
O que ensinar em alternativa
Os algoritmos priorizam o envolvimento (engagement) e não a verdade. Simulações de algoritmos ajudam os alunos a compreender que o que veem é personalizado para os manter na plataforma, não necessariamente para os informar.
Metodologias Sugeridas
Preparado para lecionar este tópico?
Gere uma missão de aprendizagem ativa completa e pronta para a sala de aula em segundos.
Perguntas frequentes
Como posso ensinar os alunos a identificar fontes credíveis?
Qual é a diferença entre desinformação e má informação?
Como lidar com alunos que acreditam em teorias da conspiração?
Por que razão a literacia crítica é a melhor defesa contra a pós-verdade?
Mais em Bases de Dados e Sistemas de Informação
Arquitetura de Redes e Modelo OSI
Os alunos estudam o modelo OSI e os protocolos que permitem a comunicação global, compreendendo a estrutura das redes.
2 methodologies
Protocolos TCP/IP e Endereçamento
Os alunos aprofundam os protocolos TCP/IP, endereçamento IP (IPv4 e IPv6) e o funcionamento do DNS.
2 methodologies
Criptografia Simétrica e Assimétrica
Os alunos analisam métodos de cifragem simétrica e assimétrica para garantir a confidencialidade da informação.
2 methodologies
Assinaturas Digitais e Certificados
Os alunos compreendem o funcionamento de assinaturas digitais e certificados para garantir autenticidade e integridade de dados.
2 methodologies
Ameaças Cibernéticas e Vetores de Ataque
Os alunos identificam diferentes tipos de malware, phishing, ataques de negação de serviço e outros vetores de ataque.
2 methodologies