program de formareinformaticainscoli.ro/lib/exe/fetch.php?media=wiki:... · 2017. 10. 30. · a)...
Post on 24-Feb-2021
0 Views
Preview:
TRANSCRIPT
CASA CORPULUI DIDACTIC BRASOV
PROGRAM DE FORMARE
„INFORMATICĂ ȘI TIC PENTRU GIMNAZIU CLASA a V-a”
Bv_S1GR2
Formator: CRĂCIUN ALEXANDRA
CURSANT: ORBÁN ILDIKÓ
UNITATEA ȘCOLARĂ: ŞCOALA GIMNAZIALĂ "BETHLEN SAMUEL" RACOŞ
2017
Orban Ildikó
BV_S1GR2_Orban Ildikó
Unitate școlară: ŞCOALA GIMNAZIALĂ "BETHLEN SAMUEL"RACOŞ Vizat
Disciplina: Informatică și TIC
Număr de ore/săptămână: 1
Profesor:ORBAN ILDIKO
Clasa: a V-a
An școlar: 2017-2018
Proiectul unității de învățare
Semestrul I
Unitatea de învățare: Structura unui sistem de calcul
Număr ore alocate: 8
Conținuturi Competențe specifice
Activități Resurse Evaluare
Normele de securitate și protecție a
muncii în laboratorul de informatică.
Elemente de ergonomie
1.1 Utilizarea
eficientă și în
condiții de
siguranță a
dispozitivelor
de calcul;
1.2 Utilizarea
eficientă a
unor
componente
software.
exersarea utilizării corecte a unui calculator
sau a unor dispozitive mobile (tabletă,
telefon, consolă, laptop), cu evidențierea
efectelor asupra stării de sănătate și a
pericolelor ce pot apărea în cazul unei
utilizări incorecte, inclusiv identificarea
riscurilor asociate cu implicarea excesivă a
divertismentului digital sau utilizarea
excesivă a platformelor și resurselor de
divertisment digital
Manual,
auxiliare, filme
didactice,
tutoriale
Aplicații practice
Observare
sistematică și notare
Structura generală a unui sistem de
calcul. Istoric.
Hardware, software.
Placa bază, CPU, RAM, ROM.
descrierea momentelor principale în
evoluția sistemelor de calcul și de
comunicații (prin
imagini/desene/grafice/filme didactice etc.)
cu identificarea caracteristicilor
dispozitivelor actuale
Manual,
auxiliare, filme
didactice,
tutoriale
Orban Ildikó
BV_S1GR2_Orban Ildikó
Conținuturi Competențe specifice
Activități Resurse Evaluare
Memorie externă: HDD, SSD, DVD, BR,
stick, capacitate, viteză
Dispozitive de intrare: exemple, rol,
utilizare
Identificarea componentelor hardware, cu
evidențierea rolului componentelor
hardware și a interacțiunilor dintre acestea.
Manual,
auxiliare, filme
didactice,
componente ale
unor
calculatoare
dezasamblate,
planșe etc.
Dispozitive de ieșire: exemple, rol,
utilizare
Dispozitive de intrare-ieșire: exemple,
rol, utilizare
Software: aplicații de bază
Sistem de operare: rol, exemple
Elemente de interfață
Exersarea utilizării elementelor de
interfață, într-o aplicație specifică
sistemului de operare folosit (de exemplu,
un editor de texte simplu sau un editor
grafic), cu evidențierea rolului unui sistem
de operare.
Manual,
auxiliare,
tutoriale, filme
didactice,
computer
Organizarea informației, noțiunea de
folder, fișier, operații cu fișiere și
directoare
Descrierea modului de organizare a
informațiilor pe suport extern și exersarea
modalităților de lucru cu fișiere și
directoare.
Realizarea într-o aplicație specifică
sistemului de operare sau într-un utilitar
specializat a principalelor operații cu
fișiere și directoare (creare, ștergere,
redenumire, copiere, mutare, căutare) în
vederea organizării resurselor digitale
personale.
Manual,
computer,
aplicații pentru
gestionarea
fișierelor
Orban Ildikó
BV_S1GR2_Orban Ildikó
PROIECT DIDACTIC
ŞCOALA: Gimnazială "Bethlen Samuel" Racoş
CLASA:a V-a
UNITATEA DE ÎNVǍŢARE: STRUCTURA UNUI SISTEM DE CALCUL
SUBIECTUL: NORME DE ERGONOMIE ŞI SIGURANŢĂ. NOŢIUNI DE SECURITATE CIBERNETICĂ
TIPUL LECŢIEI: Predare şi consolidare de cunoştinţe noi
DURATA: 50 minute
PROFESOR: prof. ORBÁN ILDIKÓ
COMPETENŢE GENERALE
1. Utilizarea responsabilă și eficientă a tehnologiei informației și comunicațiilor
2. Rezolvarea unor probleme elementare prin metode intuitive de prelucrare a informației
3. Elaborarea creativă de mini proiecte care vizează aspecte sociale, culturale și personale, respectând creditarea informației și drepturile de autor
COMPETENŢE SPECIFICE
1. Utilizarea responsabilă și eficientă a tehnologiei informației și comunicațiilor
1.1. Utilizarea eficientă şi în condiţii de siguranţă a dispozitivelor de calcul
1.2. Utilizarea eficientă a unor componente software
1.3. Utilizarea eficientă şi în siguranță a Internetului ca sursă de documentare
COMPETENŢE DERIVATE:
Elevii vor fi capabili să:
C1 – cunoască normele de securitate şi protecţie a muncii în laboratorul de informatică ;
C2- cunoască poziţia corectă a corpului la calculator precum pericolele de înbolnăvire în cazul în care nu se respectă
C3 – enumere diferite virusi informatici;:
C4- înţeleagă diferenţa dintre virusi, hackeri, viermi, troieni, Phishing,Rootkiturile, viruşi Backdoor
C3 – înţeleagă care sunt efectele pe care le au viruşii ,asupra calculatoarelor;
C4 – cunoască câteva modalităţi de transmitere a viruşilor;
C5 – exemplifice operaţii ce trebuie efectuate pentru a evita sau pentru a scăpa de anumiţi viruşi;
STRATEGIA DIDACTICǍ:
• RESUR.SE PROCEDURALE: metode şi procedee: conversaţia, explicaţia, exerciţiul, exemplul
forme de organizare: frontal, individual,pe grupe
Orban Ildikó
BV_S1GR2_Orban Ildikó
• RESURSE MATERIALE: manualul, calculatorul, compendiu, fişă de lucru, softuri educaţionale
BIBLIOGRAFIE:
1. Compendiu introductiv pentru informatică
2. Luminiţa Ciocanu şi echipa:Informatică şi TIC -manual pentru clasa a V-a -Editura Lirera -2017
3. www.informaticainscoli.ro
4. C:/Users/Admin/Desktop/Tema%20Orban%20Ildiko/Modulul%20III-Orban%20Ildiko.htm
5.Hotpotatoes 6
NR.
CRT.
ETAPELE
LECŢIEI
COM
Der.
CONŢINUTUL INFORMAŢIONAL AL LECŢIEI STRATEGIA DIDACTICǍ
ACTIVITATEA PROPUNǍTOAREI ACTIVITATEA
ELEVILOR
METODE ŞI
PROCEDEE
FORME DE
ORGANIZARE
RESURSE
MATERIALE DOZARE
1. Moment
organizatoric
(1 rninut)
• Se consemnează absenţele.
• Verifică existenţa resurselor materiale.
• Se pregătesc pentru
lecţie.
• Răspund la întrebări.
conversaţia
frontal
2. Captarea
atenţiei
(2 minute)
• Presupunem că suntem pe o planetă fără de lege
.Cum ar fii planeta aecasta unde ar domina haosul?
• Elevii răspund la
întrebare
conversaţia
exerciţiul
frontal
individual
3. Prezentarea
normelor de
protecţie în
laboratoul de
info
(3 minute)
Prezintă normele de protecţia muncii şi
importanţa acestora conform fişei 1
Elevii parcurg normele
de protecţia muncii
conversaţia
frontal
Fişa 1
4. Anunţarea
subiectului şi
a unor
obiective
operaţional e
(2 minute)
• Anunţă titlul, obiectivele operaţionale şi modul de
desfăşurare al lecţiei
• Scriu pe caiete titlul
lecţiei
conversaţia
frontal
5. Prezentarea • Prezintă conţinutul informaţional al lecţiei. • Elevii notează pe
Orban Ildikó
BV_S1GR2_Orban Ildikó
noului
conţinut
(30 minute)
C2
C1
C3
NORME DE ERGONOMIE ŞI SIGURANŢĂ.
NOŢIUNI DE SECURITATE CIBERNETICĂ
-Prezintă poziţia corectă la calculator
Fişa 2
Prezintă un film unde elevii vor vedea poziţia
corectă comparată cu poziţii greşite şi efectele
lor la calculator
caiete conţinutul noii
lecţii
• Urmăresc explicaţiile
propunătoarei
conversaţia
explicaţia
conversaţia
Explicaţia
exemplul
frontal
Fişa2
Film sursa
youtube
Orban Ildikó
BV_S1GR2_Orban Ildikó
C4
C5
Profesorul prezintă noţiuni de securitate
cibernetică
HACKERII Hackerii sunt pasionaţi ai informaticii, care
au cunoştinţele necesare pentru a crea
instrumente care să le permită atacarea
sistemelor de calcul.
Scopuri ale hackerilor: demonstrarea unor
așa zise adevăruri (existenţa „omuleţilor
verzi” sau a altor „teorii ale conspiraţiei”),
demonstrarea superiorităţii lor faţă de „marii”
programatori, sistemele informatice şi
serverele care le aparţin, distracţie, protest,
bani.
VIERMII Un vierme este un tip de virus care poate să
infecteze un sistem fără să fie nevoie să
ruleze un cod; acesta poate să exploateze
vulnerabilitățile aplicațiilor software și să se
instaleze automat în computer. Acest tip de
virus se va răspândi în rețea și va încerca să
folosească vulnerabilitățile descoperite pentru
multiplicarea pe cât mai multe sisteme.
TROIENII Troienii sunt programe deghizate ca aplicaţii
utile, care produc însă distrugeri fără să fie
observaţi de către utilizator. În majoritatea
cazurilor troienii caută informaţii sensibile,
ca de exemplu numere de cărţi de credit sau
coduri de acces la conturi online, parole etc.
Diferența majoră dintre un virus și un troian
este că virusul se reproduce
singur, iar un troian este instalat involuntar
• Elevii notează pe
caiete conţinutul noii
lecţii
• Urmăresc explicaţiile
propunătoarei
conversaţia
explicaţia
exemplul
Orban Ildikó
BV_S1GR2_Orban Ildikó
C6
de utilizatorul computerului.
VIRUŞII BACKDOOR Reprezintă o subgrupă a troienilor care
deschid o uşă „din spate" (backdoor) în
sistem, pentru a permite unui hacker accesul
pe acesta. În unele cazuri acesta poate obține
din Internet controlul total asupra
calculatorului afectat.
PHISHING-UL Este un mesaj care arată ca unul autentic, prin
care destinatarul este îndrumat, de pildă, să-
şi introducă datele de acces la un anumit
cont.
ROOTKIT-UL
Este un program sau un set de programe prin
care un atacator încearcă să-şi ascundă
prezenţa în interiorul unui PC infectat şi pe
deasupra îi asigură accesul pe viitor la toate
componentele sistemului. El nu este un tip de
malware chiar atât de agresiv, ci este un
program periculoase utilizat pentru a camufla
activitatea şi prezenţa în sistem a altor
categorii de malware.
Profesorul prezită măsuri de protecţie
împotriva viruşilor
Măsuri de protecţie împotriva viruşilor
• Verificarea datelor ce vor urma a
fi introduse în calculator, cu un
program antivirus;
• Evitarea folosirii unor soft-uri
pirat (fără licenţă);
• Scanarea calculatorului cu un
program antivirus;
Orban Ildikó
BV_S1GR2_Orban Ildikó
• Păstrarea unor copii de siguranţă
ale aplicaţiilor şi fişierelor
importante.
6. Fixarea
cunoştinţelor
(10 minute)
C2
C6
• Joc de rol poziţia corectă şi greşită în faţa
calculatorului
Propune spre rezolvare în grupe de câte trei elevi
rebusul unde trebuie să ghicească pe baza unor
afirmaţii ce fel de virus este
• Doi elevi prezintă cele
două poziţii
Răspund la
întrebări.
• Rezolvă rebusul
"Virusi"
Joc de rol
conversaţia
frontal
pe grupe
Rebus în
Hotpotatoes 6
7. Încheierea lecţiei
(2 minute)
• Se fac aprecieri globale şi individuale cu privire la
participarea elevilor la lecţie.
• Îşi notează tema pe
caiete.
conversaţia
frontal
individual
Orban Ildikó
BV_S1GR2_Orban Ildikó
Fişa 1
Norme de securitate și protecție a muncii în laboratorul de informatică
Accesul în laborator se face numai în prezența profesorului sau cu acordul acestuia!
Calculatoarele, mobilierul și alte dispozitive din laborator nu se vor muta și nu vor fi deteriorate!
NU se vor demonta prizele, prelungitoarele și aparatura electrică din laborator, deoarece fiind alimentate cu tensiune electrică îți pot pune viața în
pericol prin electrocutare!
NU se vor introduce lichide în laborator, deoarece, prin vărsare peste dispozitive, acestea se pot deteriora producând scurtcircuit sau chiar risc de
electrocutare!
NU este permis accesul elevilor la componentele interne ale calculatoarelor!
În cazul constatării unei defecțiuni sau a unei nereguli la dispozitivele pe care le utilizezi, vei anunța imediat profesorul, fără a interveni din proprie
inițiativă la remedierea situației!
Dacă se constată pagube sau defecțiuni ale dispozitivelor din laborator, elevul responsabil de acestea va remedia defecțiunile și va suporta cheltuielile
pentru repararea dispozitivelor stricate!
Este interzisă utilizarea altor programe în afara celor impuse de conținutul disciplinei de studiu sau a celor indicate de profesor!
Orban Ildikó
BV_S1GR2_Orban Ildikó
Fişa2
Orban Ildikó
BV_S1GR2_Orban Ildikó
Rebus
Orban Ildikó
BV_S1GR2_Orban Ildikó
Clasa a V-a Numele şi prenumele...................
Data:........
FIŞĂ DE LUCRU
1.Completaţi spaţile punctate
Poziţia corectă în faţa calculatorului este:
2.Care dintre următoarele activităţi pot duce la răspândirea unui virus de calculator, încercuiţi
varianta corectă ?
a) Folosirea unor programe care au fost scanate de viruşi
b) Folosirea unui calculator nelegat la reţea pentru a tipări un document
c) Verificarea datelor ce vor urma a fi introduse în calculator, cu un program antivirus
d) Folosirea unor soft-uri fără licenţă
Orban Ildikó
BV_S1GR2_Orban Ildikó
3.Realizați corespondența între elementele din coloana A și cele din coloana B de mai jos.
A B
hackeri Este un program prin care un atacator încearcă să-şi ascundă prezenţa în
interiorul unui PC infectat
viermii Reprezintă o subgrupă a troienilor care deschid o uşă „din spate" în sistem
troienii Este un mesaj care arată ca unul autentic, prin care destinatarul este
. îndrumat să-şi introducă datele de acces la un anumit cont
viruşii backdoor Este un tip de virus care poate să infecteze un sistem fără să fie
nevoie să ruleze un cod
phishing Sunt programe deghizate ca aplicaţii utile, care produc însădistrugeri
fără să fie observaţi de către utilizator
rootkit Sunt pasionaţi ai informaticii
4. Care dintre următoarele propoziţii este adevărată ?
a) Viruşii de computer sunt întotdeauna uşor de detectat şi de înlăturat
b) Aplicaţiile antivirus nu necesită actualizare
c) Viruşii de computer sunt programe utile unui computer
d) Aplicaţiile antivirus trebuie să fie actualizate regulat
e) Viruşii pot încetini viteza de lucru a calculatorului până la blocare
f) Aplicaţiile antivirus sunt întotdeauna gratis pe Internet
5.Introduceţi expresia corectă din variantele date în căsuţa din propoziţii
Măsuri de protecţie împotriva viruşilor
• Verificarea datelor ce vor urma a fi introduse în calculator, cu un program
a) antivirus b)virus c)verificare
• Evitarea folosirii unor soft-uri
a)autorizate b)pirat (fără licenţă) c)plătite
• Scanarea calculatorului cu un program
a) antivirus b)virus c)special
• Păstrarea unor copii de siguranţă ale importante.
a) aplicaţiilor b)fişierelor c) aplicaţiilor şi fişierelor
Orban Ildikó
BV_S1GR2_Orban Ildikó
Rezolvarea fişei de lucru
1.
2. .Care dintre următoarele activităţi pot duce la răspândirea unui virus de calculator,
încercuiţi varianta corectă ?
Răspus corect d)
3. Corespondnţa corectă
hackeri Sunt pasionaţi ai informaticii
viermii Este un tip de virus care poate să infecteze un sistem fără să fie
nevoie să ruleze un cod
troienii Sunt programe deghizate ca aplicaţii utile, care produc însă distrugeri
fără să fie observaţi de către utilizator
viruşii backdoor Reprezintă o subgrupă a troienilor care deschid o uşă „din
spate"însistem
Orban Ildikó
BV_S1GR2_Orban Ildikó
phishing Este un mesaj care arată ca unul autentic, prin care destinatarul este
. îndrumat să-şi introducă datele de acces la un anumit cont
rootkit Este un program prin care un atacator încearcă să-şi ascundă prezenţa
în interiorulunui PC infectat
4. Care dintre următoarele propoziţii este adevărată ?
a) Viruşii de computer sunt întotdeauna uşor de detectat şi de înlăturat F
b) Aplicaţiile antivirus nu necesită actualizare F
c) Viruşii de computer sunt programe utile unui computer F
d) Aplicaţiile antivirus trebuiesă fie actualizate regulat A
e) Viruşii pot încetini viteza de lucru a calculatorului până la blocare A
f) Aplicaţiile antivirus sunt întotdeauna gratis pe Internet F
5.Introduceţi expresia corectă din variantele date încăsuţa din propoziţii
Măsuri de protecţie împotriva viruşilor
Verificarea datelor ce vor urma a fi introduse în calculator, cu un program antivirus; a)
Evitarea folosirii unor soft-uri pirat (fără licenţă); b)
Scanarea calculatorului cu un program antivirus; a)
Păstrarea unor copii de siguranţă ale aplicaţiilor şi fişierelor importante. c)
top related