terça-feira, 13 de junho de 2017




Origem da Festa Junina 




BRASIL


Na época da colonização do Brasil, após o ano de 1500, os portugueses introduziram em nosso país muitas características da cultura europeia, como as festas juninas.
Mas o surgimento dessas festas foi no período pré-gregoriano, como uma festa pagã em comemoração à grande fertilidade da terra, às boas colheitas, na época em que denominaram de solstício de verão. Essas comemorações também aconteciam no dia 24 de junho, para nós, dia de São João.
Essas festas eram conhecidas como Joaninas e receberam esse nome para homenagear João Batista, primo de Jesus, que, segundo as escrituras bíblicas, gostava de batizar as pessoas, purificando-as para a vinda de Jesus.
Assim, passou a ser uma comemoração da Igreja Católica, onde homenageiam três santos: no dia 13 a festa é para Santo Antônio; no dia 24, para São João; e no dia 29, para São Pedro.
Os negros e os índios que viviam no Brasil não tiveram dificuldade em se adaptar às festas juninas, pois são muito parecidas com as de suas culturas.
Aos poucos, as festas juninas foram sendo difundidas em todo o território do Brasil, mas foi no nordeste que se enraizou, tornando-se forte na nossa cultura. Nessa região, as comemorações são bem acirradas – duram um mês, e são realizados vários concursos para eleger os melhores grupos que dançam a quadrilha. Além disso, proporcionam uma grande movimentação de turistas em seus Estados, aumentando as rendas da região.
Com o passar dos anos, as festas juninas ganharam outros símbolos característicos. Como é realizada num mês mais frio, enormes fogueiras passaram a ser acesas para que as pessoas se aquecessem em seu redor. Várias brincadeiras entraram para a festa, como o pau de sebo, o correio elegante, os fogos de artifício, o casamento na roça, entre outros, com o intuito de animar ainda mais a festividade.
As comidas típicas dessa festa tornaram-se presentes em razão das boas colheitas na safra de milho. Com esse cereal são desenvolvidas várias receitas, como bolos, caldos, pamonhas, bolinhos fritos, curau, pipoca, milho cozido, canjica, dentre outros.


Por Jussara de Barros
Graduada em Pedagogia
Equipe Brasil EscolaGostaria de fazer a referência deste texto em um trabalho escolar ou acadêmico? Veja:
BARROS, Jussara de. "Origem da Festa Junina"; Brasil Escola. Disponível em <http://brasilescola.uol.com.br/detalhes-festa-junina/origem-festa-junina.htm>. Acesso em 13 de junho de 2017. 


Comidas típicas de Festa Junina

Com a chegada no Brasil, em meados do século XVII, as Festas Juninas foram aos poucos absorvidas pela cultura dos brasileiros e também adquiriram diversos aspectos que já eram comuns a esse povo. Além das danças em volta da Fogueira de São João, as comidas são ícones importantes dessa comemoração.
Milho
A origem histórica das tradições juninas é a Europa, quando os agricultores realizavam festas para comemorar as colheitas. Em Portugal, a tradição é celebrar a colheita do trigo, que acontece no verão europeu, entre os meses de junho e setembro. Com a colonização do Brasil, o costume foi introduzido aos poucos por aqui.
No entanto, o Brasil não era um grande produtor de trigo na época, por isso, as festas começaram a ser celebradas com outro grão, o milho. Atualmente, o item serve de base para quase todos os alimentos consumidos nas festas juninas. Além do milho cozido em si, outras comidas derivadas desse grão, como canjica, pipoca, curau e o bolo de milho ou fubá, são servidas durante os festejos.
Há pratos feitos de milho que variam conforme a região, como a pamonha, mais comum nos estados de Goiás e Minas Gerais, e a polenta, tradicional entre os gaúchos. Já os nordestinos costumam usar o milho para fazer cuscuz, que pode ser consumido com carne-seca ou ovo cozido.
Amendoim.




Entre as guloseimas feitas com amendoim estão o pé de moleque e paçoca


Servido com sal ou açúcar, o amendoim torrado é apreciado por muita gente nos festejos, mas não é só isso! A iguaria também é base para guloseimas como a paçoca doce, feita com farinha de mandioca e açúcar.
O pé de moleque é outra amostra do que pode ser feito com o amendoim. Nesse caso, mergulhado em melado de rapadura. Além disso, outros pratos, como a canjica, levam o amendoim para incrementar o sabor.

Bolos

O bolo de mandioca (macaxeira ou aipim), também conhecido por mané pelado, é um dos patrimônios das quermesses juninas. As explicações para um título tão curioso são várias. A mais comum diz que o nome homenageia um agricultor que, por superstição, colhia mandioca nu.
Há ainda a presença cada vez mais comum do chocolate nas festas juninas. A nega maluca é uma prova. O bolo cremoso é feito com muito chocolate na massa e ainda leva uma cobertura generosa de calda e granulado.
Outro ingrediente que pode ser usado em diversos pratos é o coco, que é incluído nas receitas de canjica e mané pelado. No entanto, o bolo de coco por si só é uma comida junina comum em diversas regiões do Brasil.


Bolo de Milho

Bolo de Aipim

Outros

A maçã mergulhada em calda de açúcar, com um cabo de palito de picolé, dá origem à Maçã do Amor e faz sucesso entre os casais. Já o pão, cortado ao meio e recheado com molho de salsicha, o famoso cachorro-quente, também está incluído no cardápio das festas de junho.
Podemos destacar ainda a batata-doce, que é assada na brasa da fogueira. A lista é extensa, varia conforme a região e inclui itens como pinhão cozido, arroz-doce, bom-bocado e queijadinha.
Graças ao clima, que é frio em boa parte do país durante o mês junho, o quentão também é tradicional nas festas. Essa bebida, como o próprio nome já diz, é servida quente, sendo muito comum nos estados da região sul do Brasil. Feita de gengibre, canela e pinga ou vinho, faz sucesso nas comemorações.






Por Rafael Batista
Equipe Brasil Escola



terça-feira, 6 de junho de 2017

Dicas de segurança na internet

Introdução

Quando você sai de casa, provavelmente toma cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante colocar em prática alguns procedimentos de segurança, pois fraudes, espionagem e roubo de arquivos ou senhas são apenas alguns dos problemas que as pessoas podem enfrentar nesse meio.
É para ajudá-lo a lidar com os perigos on-line que o InfoWester apresenta a seguir algumas dicas de segurança. Todas são simples, portanto, você não terá dificuldades para colocá-las em prática no seu dia a dia.


1. Saia clicando em "Logout", "Sair" ou equivalente

Ao acessar seu e-mail, sua conta em uma loja on-lne, seu perfil no Facebook, seu internet banking ou qualquer outro serviço que exige nome de usuário e senha, clique no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente fechando a janela do navegador ou entrando em outro endereço a partir dali.

Use sempre o botão/link sair ou equivalente


Agir assim não é recomendado porque o site não recebeu a instrução de encerrar seu acesso naquele momento, de forma que outra pessoa poderá reabrir a página em questão logo em seguida e acessar as suas informações. Essa dica é válida principalmente em computadores públicos — da faculdade, por exemplo.


2. Crie senhas difíceis de serem descobertas

Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmo símbolos especiais. Além disso, não use como senha uma combinação que tenha menos que seis caracteres. Também é importante não guardar suas senhas em arquivos do Word ou de qualquer outro aplicativo. Se necessitar anotar uma senha em papel (em casos extremos), destrua-o assim que decorar a sequência. Além disso, evite usar a mesma senha em vários serviços.
Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.
Veja mais orientações sobre senhas aqui.


3. Use navegadores atuais e renomados

Usar navegadores de internet atuais garante não só que você consiga utilizar tecnologias novas para a internet, como o HTML5, mas também conte com recursos de segurança capazes de combater perigos mais recentes, como sites falsos que se passam por páginas de banco. Além disso, navegadores atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível do seu navegador.
Felizmente, os principais navegadores da atualidade contam com atualizações automáticas ou com alertas que avisam da disponibilização de uma nova versão. Mas, se você não tiver certeza de estar utilizando a versão mais recente, pode procurar nos menus do navegador uma opção de nome "Sobre" (ou equivalente) que normalmente fornece este tipo de informação.


Navegador atualizado


4. Atualize seu antivírus e seu sistema operacional

Você certamente sabe que é importante instalar softwares de segurança em seu computador, como um antivírus. Mas, além de instalá-lo, é necessário se certificar de que o programa é atualizado constantemente, do contrário, o antivírus não "saberá" da existência de malwares novos. Praticamente todos os antivírus atuais têm atualizações automáticas definidas por padrão, mas é sempre bom verificar.
Também é importantíssimo instalar as atualizações do seu sistema operacional, inclusive em seus dispositivos móveis (tablets e smartphones). Para que você não tenha que se preocupar com isso constantemente, verifique se o seu sistema operacional possui a funcionalidade de atualização automática ativada (a maioria tem este recurso, como as versões mais recentes do Windows ou do Ubuntu Linux).


5. Muito cuidado com downloads

Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno para o tipo do arquivo ou informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas, vídeos, fotos, aplicativos e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.
Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de softwares "milagrosos", capazes de dobrar a velocidade de seu computador ou de melhorar a sua performance, por exemplo.
Ao obter softwares que, a princípio, são legítimos, você também deve tomar cuidado com a sua instalação: durante esse processo, o aplicativo pode deixar de maneira pré-marcada a ativação conjunta de outros programas, como barras para navegadores ou supostos aplicativos de segurança. Assim, acompanhe todas as etapas de instalação e rejeite qualquer oferta do tipo.


Programas ativados durante 
 a instalação de um software
Programas ativados durante a instalação de um software



6. Evite o uso de softwares piratas

Jogos, aplicativos de escritório, sistemas operacionais e editores de imagens estão entre os softwares mais pirateados. Seu uso pode parecer vantajoso por causa do baixo custo, mas entre outros problemas, programas nessa condição representam perigo porque podem ser distribuídos com malwares e, muitas vezes, não contam com as atualizações de segurança que o desenvolvedor disponibiliza para as cópias originais.


7. Cuidado com links em mensagens instantâneas e redes sociais

Alguns malwares podem, mesmo que temporariamente, aproveitar que o usuário está utilizando serviços de mensagens instantâneas como WhatsApp, Telegram e Skype para emitir mensagens automáticas com links para vírus ou sites maliciosos durante uma conversa. Em situações desse tipo, é comum que a parte que recebeu a mensagem pense que a outra pessoa realmente a enviou e, assim, acaba clicando no link com a maior boa vontade.
Por conta disso, se receber um link que não estava esperando durante uma conversa, pergunte ao contato se, de fato, ele o enviou. Se a pessoa negar, não clique no link e avise-o de que seu computador ou smartphone pode estar com um malware.
Tenha atenção também em redes sociais, como Facebook e Twitter, pois um contato pode, por exemplo, recomendar um link sem perceber que o seu conteúdo é perigoso ou um aplicativo duvidoso pode fazer uma postagem sem que a pessoa tenha percebido.


8. E-mails falsos ainda são muito comuns

Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal? Ou, ainda, a mensagem te oferece prêmios ou fotos que comprovam uma traição? Há ali uma intimação para uma audiência judicial? O e-mail pede para você atualizar seus dados bancários? É muito provável (muito provável mesmo) que se trate de um scam, ou seja, de um e-mail falso, portanto, ignore.

E-mail falso em nome
 de banco
E-mail falso em nome de banco


Se a mensagem contiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou informar um link diferente do indicado (para verificar o link verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa ou entidade cujo nome foi envolvido no e-mail.


9. Evite acessar sites duvidosos

Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet. Outros não possuem scripts, mas tentam convencer o usuário a clicar em um link perigoso, a fazer cadastro em um serviço suspeito e assim por diante. É relativamente fácil identificar esses sites:
  • Sua temática é muito apelativa, explorando conteúdo erótico, hacker ou de jogos de aposta, por exemplo;
  • O site abre automaticamente várias páginas ou janelas com banners;
  • Seu endereço (URL), não raramente, é complexo ou diferente do nome do site;
  • O site exibe anúncios que oferecem prêmios, vantagens ou produtos gratuitos;
  • Exigem download de um programa ou cadastro para finalizar determina ação.
Ao se deparar com sites com essas ou outras características suspeitas, não continue a navegação.


10. Atenção aos anexos de e-mails

Esta é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de malwares. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexado (alegando se tratar de uma foto comprometedora, por exemplo), mesmo se o e-mail tiver vindo de alguém que você conhece. Para aumentar a segurança, você pode checar o arquivo com um antivírus, mesmo quando estiver esperando recebê-lo.


11. Cuidado ao fazer compras na internet ou usar sites de bancos

Fazer compras pela internet é sinônimo de comodidade, mas somente o faça em sites de comércio eletrônico com boa reputação. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui. Veja mais dicas sobre compras on-line aqui.
Ao acessar sua conta bancária pela internet, também tenha cuidado. Evite fazê-lo em computadores públicos ou redes Wi-Fi públicas, verifique sempre se o endereço do site pertence mesmo ao serviço bancário e siga todas as normas de segurança recomendadas pelo banco. Há mais orientações nestas dicas para uso de internet banking.


12. Não responda a ameaças, provocações ou intimidações

Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, essa prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades legais.


13. Não revele informações importantes sobre você

Em redes sociais (Facebook, Twitter, Instagram, entre outras) ou em qualquer serviço onde um desconhecido pode acessar as suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar em que você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam detalhes relevante sobre você, por exemplo, imagens em que aparecem a fachada da sua casa ou a placa do seu carro.
Nunca divulgue seu número de telefone abertamente por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-intencionadas, inclusive para te localizar.
Saiba mais sobre privacidade na internet aqui.


14. Cuidado ao fazer cadastros on-line

Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma "cilada". Ora, se um site pede o número do seu cartão de crédito sem que você tenha intenção de comprar alguma, as chances de se tratar de uma "roubada" são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM.
Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos ali.


15. Use verificação em duas etapas

Várias empresas, como Google, Apple e Microsoft, oferecem em seus serviços a opção de verificação em duas etapas (two-factor authentication). Com ela, você deve informar um código após efetuar login, do contrário, não terá acesso ao serviço, mesmo que digite a senha corretamente.
Na maioria das empresas, o código é enviado por SMS. Assim, só você tem acesso a ele. Mas o código também pode ser emitido por dispositivos do tipo “token” (como aqueles usados por bancos) ou por aplicativos (como o Google Autenticador).


Google Autenticador
Google Autenticador


A vantagem da autenticação em duas etapas é que, caso a sua senha seja descoberta por terceiros, essa pessoa não conseguirá acessar a sua conta porque ela não tem o código de verificação. Verifique se os serviços que você usa oferecem esse recurso.


16. Redes Wi-Fi públicas podem ser perigosas

Tome muito cuidado ao acessar redes Wi-Fi públicas, especialmente aquelas que não exigem senha. Algumas podem ser "iscas" para capturar dados dos dispositivos conectados a ela. Outras podem direcionar para sites falsos. Por isso, dê preferência a redes de empresas conhecidas.


Finalizando

Se proteger no "mundo virtual" pode até ser um pouco trabalhoso, mas é importante ter uma postura defensiva para evitar ou, ao menos, minimizar transtornos. A maioria das "ciladas" on-line pode ser evitada se você se mantiver atento e disposto a praticar os devidos cuidados em seu cotidiano.
Também é importante ficar atento a quem está próximo de você, por isso, não só pratique os cuidados de segurança na internet, como também oriente parentes e amigos.
Caso queira ir mais a fundo no assunto, o InfoWester disponibiliza outras matérias sobre segurança:


Publicado em 06_02_2006. Atualizado em 21_08_2016.


Emerson Alecrim Autor: Emerson Alecrim

Graduado em ciência da computação, produz conteúdo sobre tecnologia desde 2001. É aficionado por TI, comunicação, ciência e cultura geek.
TwitterInstagramFlickrLinkedIn



Quer saber mais ?

Visite os site abaixo,de onde foi tirado essa publicação e procure se informar mais visitando o SaferNet.

https://www.infowester.com/dicaseguranca.php
https://www.SaferNet.org.br/cartilha

segunda-feira, 5 de junho de 2017

TREINAMENTOS PREPARATÓRIOS PARA O FESTIVAL DE HANDEBOL  



Professor André Galvão e os alunos do CEEP/TIC