No cenário complexo da assistência social, o Gestão 360 Social emerge como uma ferramenta estratégica capaz de revolucionar a gestão de políticas e serviços sociais.
No dinâmico cenário educacional atual, instituições de ensino precisam de ferramentas tecnológicas que simplifiquem processos e potencializem resultados. É neste contexto que o Lápis 360 surge como uma solução completa e inovadora para gestão escolar.
O Que Torna o Lápis 360 Único?
O Lápis 360 não é apenas um software, mas uma plataforma integrada desenvolvida especificamente para atender instituições de ensino em todos os níveis – da educação infantil ao ensino superior. Com quase 30 anos de experiência no mercado educacional, a solução foi criada por profissionais que verdadeiramente compreendem os desafios do setor.
Características Principais
Gestão Integrada: Módulos que cobrem desde secretaria até tesouraria
Multiplataforma: Acesso via web e aplicativo móvel
Nuvem: Sem preocupações com instalação ou backup
Flexibilidade: Adaptável a diferentes modalidades de ensino
Módulos que Transformam a Gestão Escolar
Secretaria Acadêmica
Gerencie matrículas, documentação, prontuários e registros acadêmicos com total eficiência, incluindo:
Prontuário eletrônico
Diário de classe digital
Relatórios personalizáveis
Financeiro
Controle total das finanças com:
Geração de boletos
Integração bancária
Acompanhamento de fluxo de caixa
Redução da inadimplência
Comunicação
Conecte toda a comunidade escolar:
Portal do aluno
Comunicação com responsáveis
Acompanhamento de desempenho
Benefícios Estratégicos
Aumento da Retenção: Redução da evasão escolar
Produtividade: Otimização dos processos internos
Tomada de Decisão: Dashboards e relatórios inteligentes
Experiência Educacional: Foco no aluno, não em processos burocráticos
Tecnologia SaaS: O Futuro da Gestão Educacional
O Lápis 360 opera no modelo Software as a Service (SaaS), garantindo:
Atualizações automáticas
Segurança dos dados
Acesso facilitado
Custo-benefício superior
Conclusão
Mais do que um software, o Lápis 360 é um parceiro estratégico para instituições de ensino que buscam excelência, tecnologia e resultados transformadores.
A conectividade é um dos pilares que sustentam as cidades inteligentes. Embora o conceito de smart city seja muito mais amplo do que apenas o aspecto digital, esse é um requisito essencial para que as aplicações inteligentes funcionem adequadamente.
A conectividade é essencial para o uso eficiente de recursos, tais como a instalação de sistemas de transporte sustentáveis, o controle de tráfego nas cidades, o monitoramento com foco em segurança pública, o agendamento de consultas em postos de saúde, as aulas online nas escolas ou até mesmo a gestão de resíduos. Não é possível pensar em uma cidade inovadora e inteligente sem internet.
Nesse sentido, novos investimentos são feitos para aprimorar as tecnologias necessárias para fornecer redes com banda e velocidade suficientes para assegurar a conectividade nas cidades inteligentes. Ferramentas premium wi-fi, por exemplo, estão na lista das prioridades das cidades que carregam o título de smart city. A conectividade e a inclusão digital caminham lado a lado.
Inclusão digital nas smart cities
Para Severino Sanches, CEO da Agora Tecnologia, alguns desafios envolvem a inclusão digital, e o principal deles é proporcionar aos cidadãos acesso aos dispositivos, aplicativos e serviços disponíveis em uma cidade inteligente. “A conectividade é um catalisador para a participação na economia digital, acesso à informação e interação com a sociedade”, apontou.
Em 2023, cerca de 84% dos brasileiros tiveram acesso à internet, segundo uma pesquisa do Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação (Cetic.br). Contudo, 29 milhões de pessoas ainda não têm esse acesso. A lacuna está justamente nas regiões mais distantes dos grandes centros ou em zonas rurais.
Segundo Sanches, uma das soluções para expandir a rede de cobertura é a conexão por rádio, além da instalação e manutenção de torres, e o uso de energia solar para manter os sistemas em operação. “Embora a fibra óptica seja eficaz, demanda um investimento considerável na construção ou aluguel de infraestrutura de postes, sendo uma alternativa viável somente em regiões específicas”, justificou o CEO.
Para ele, o caminho para as cidades inteligentes está na inclusão digital e na conectividade, o que requer novas políticas públicas abrangentes, que permitam o acesso das pessoas, independente da região onde vivem.
“O Brasil precisa de uma abordagem proativa para implementar tecnologias acessíveis, transformando espaços públicos em áreas conectadas para cidadãos e administrações. Somente assim conseguiremos construir não apenas cidades inteligentes, mas, também, sociedades inclusivas, nas quais a tecnologia é um meio de aproximar, em vez de afastar. A conectividade é a chave para um futuro mais justo e conectado”, finalizou.
Fonte: Embratel
A Seta Sistemas possui software para abordagem de pessoas em situação de rua, Centros POP, acolhimento, convivência, formação de mão e obra… Saiba mais clicando aqui.
Levantamento do Ipea é baseado nos dados do Cadastro Único do governo federal; entre 2013 e 2023, número de pessoas que vivem sem residência fixa ou em condições precárias cresceu de 22 mil para 227 mil. A Seta Sistemas tem uma solução completa para gestão de pessoas em situação de rua com geoposicionamento, gráficos, relatórios de monitoramento, relatórios de abordagens, etc
Preparamos uma lista com os nove principais crimes cibernéticos, explicamos como o golpe é feito, como evitar e o que fazer caso você tenha sido vítima de um crime. De acordo com a empresa Kaspersky o crime cibernético é uma atividade criminosa que tem como alvo ou faz uso de um computador, uma rede de computadores ou um dispositivo conectado em rede. Não todos, mas a maioria dos crimes cibernéticos é cometida por cibercriminosos ou hackers que querem ganhar dinheiro ou obter uma vantagem pessoal.
1. Fraudes bancárias
Como é feito o golpe: O estelionatário finge ser funcionário da instituição financeira e diz estar com problemas no cadastro ou irregularidades na conta. A vítima fornece informações sobre sua conta, e com isso o bandido realiza transações fraudulentas. Falso motoboy: Integrantes da quadrilha ligam para a vítima e dizem pertencerem à central de relacionamento do banco. Afirmam que houve problemas com o cartão da vítima e pedem que ela digite sua senha numérica no teclado do telefone. Na sequência, dizem que enviaram um motoboy na casa da vítima para pegar o cartão. Em posse do cartão e a senha, realizam operações espúrias. Phishing: O criminoso envia links, e-mails e SMS para a vítima com mensagens que, na maioria das vezes, exploram as emoções (curiosidade, oportunidade única, medo, etc.), fazendo com que ela clique nos links e anexos que subtraem dados pessoais ou induzem a realizar cadastros ou fornecer informações.
Como evitar o golpe:
a) Evite usar computadores públicos e redes abertas de wi-fi para acessar conta bancária ou fazer compras online;
b) NUNCA abra e-mails de origem ou de procedência duvidosa.
c) Não execute programas, abra arquivos ou clique em links que estejam anexados ou no corpo desses e-mails;
d) Delete esses e-mails e, caso tenha clicado em alguma parte deste e-mail e executado um programa, comunique imediatamente ao seu banco o ocorrido e altere todas as suas senhas de acesso à sua conta bancária em outro computador confiável, ou no mesmo, após uma verificação completa de infecção de vírus por um técnico confiável;
e) NUNCA utilize seu cartão para fazer compras em sites desconhecidos.
Caso você tenha sido a vítima, o que fazer:
a) Entre em contato com o banco e tente bloquear o valor;
b) Tire cópia do comprovante de pagamento e demais documentos correlatos;
c) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima Fraudes bancárias.
2. Golpes envolvendo PIX
As recomendações com relação às transações PIX são, em geral, as mesmas para proteger o acesso a serviços financeiros já utilizados, como TED e DOC. Não entre em sites ou instale no celular aplicativos desconhecidos; Não há sites ou aplicativos do Banco Central ou do PIX criados exclusivamente para cadastramento das chaves, nem para a realização das transações PIX; O cadastramento das chaves é realizado em ambiente logado no aplicativo ou site da sua instituição de relacionamento, o mesmo que já é utilizado para as demais transações financeiras, como consultar saldo, fazer transferências ou tomar dinheiro emprestado; O cadastramento das chaves requer o consentimento do cliente e para cadastrar a chave PIX é feita uma validação em duas etapas. O cadastro do número de celular ou do e-mail como chave PIX depende da confirmação por meio de um código que será enviado, por exemplo, por SMS ou para o e-mail informado. Já o CPF/CNPJ só pode ser usado como chave se estiver vinculado à conta, informação necessária no momento de sua abertura, comprovada por meio de documento. Se o usuário tem dúvidas, procure se informar através do site da sua instituição de relacionamento.
Como é feito o golpe: Da mesma forma dos outros crimes citados nos itens 1 e 2.
Caso você tenha sido a vítima, o que fazer:
1) Reunir toda documentação da transação (extratos, comprovantes, etc);
2) Registre um Boletim de Ocorrência presencialmente no Distrito Policial mais próximo;
3) Cientificar o prestador de serviço de pagamento para eventual ressarcimento, após análise dos documentos.
3. Sites de comércio eletrônico fraudulentos
Como é feito o golpe: Nesta modalidade, o golpista cria uma página na internet muito semelhante à verdadeira, levando a vítima a acreditar que está efetuando uma compra legítima. Após selecionar os produtos e efetuar o pagamento, a vítima não recebe a mercadoria, quando então percebe que “caiu em um golpe”. Para aumentar as chances de sucesso, o estelionatário utiliza artifícios, tais como: envio de spams, oferta de produtos com valor abaixo do valor de mercado, propagandas através de links patrocinados, dentre outros. Além do comprador, as empresas que tiveram seus nomes utilizados indevidamente, ou ainda, as pessoas que tiveram seus dados utilizados para criação do site ou para a abertura de “empresas fantasmas”, também são vítimas.
Como evitar o golpe:
a) Procure utilizar terminais (computador, smartphone, tablet) que sejam seguros;
b) Leia atentamente as informações dos sites e do produto que deseja comprar. Normalmente, sites fraudulentos podem conter erros de português ou ainda sobre as informações técnicas do produto. Verifique também se há CNJP cadastrado na página ou canais de comunicação;
c) Faça uma pesquisa de mercado do valor do produto que deseja adquirir. Desconfie de preços muito baixos;
e) Verifique se o site é seguro, localizando o ícone de um cadeado, ao lado do endereço do site (URL). Ao clicar no cadeado, será exibido o certificado de segurança da página;
f) Evite clicar em links que direcionam a navegação diretamente ao site de compras. Ao invés disso, prefira digitar o endereço do site (URL) junto à barra de endereço de seu navegador. Atenção: os sites fraudulentos geralmente possuem o endereço muito semelhante ao site verdadeiro. Exemplo: www.bancodobrasil.com.br (site verdadeiro) e www.bancobrasi.com.br (site falso, exemplo fictício – sem a letra l).
Caso você tenha sido a vítima, o que fazer:
a) Verifique se o site ainda está ativo e copie seu endereço (URL), link da internet;
b) Faça um print da página e do produto anunciado;
c) Providencie uma cópia do boleto ou dados bancários utilizados para o pagamento, bem como do comprovante do pagamento;
d) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima de sua casa ou dirija-se à Delegacia de Repressão a Crimes Cibernéticos Sites de comércio eletrônico fraudulentos.
4. Golpe do falso leilão ou falso empréstimo
Como é feito o golpe: Trata-se de crime praticado pela internet, no qual o estelionatário cria um site falso, contendo fotografias de veículo para simular um leilão online. Após efetuar o lance, a vítima recebe a informação de que venceu o leilão e recebe um termo de arrematação, contendo instruções para a retirada do veículo e pagamento. Após transferir o valor para a conta indicada no termo de arrematação, a vítima não consegue mais nenhuma forma de contato com a empresa que realizava o leilão, quando percebe que caiu em um “golpe”. Os falsos sites de leilão podem possuir informações de Leiloeiro que já atua no mercado, sem que ele tenha conhecimento de que seus dados estejam sendo utilizados indevidamente. As informações contidas nos sites falsos e os procedimentos adotados pela empresa durante o leilão induzem a vítima a acreditar que está realizando uma transação legítima. Assim como nos casos dos falsos sites de comércio eletrônicos, os preços baixos dos veículos leiloados atraem as vítimas.
Como evitar o golpe:
a) Procure utilizar terminais (computador, smartphone, tablet) que sejam seguros;
b) Leia atentamente as informações contidas no site e do veículo que deseja arrematar. Normalmente sites fraudulentos podem conter erros de português e erros nas especificações técnicas do veículo leiloado;
c) Pesquise o CNPJ e do endereço informados junto ao site;
d) Desconfie de preços muito baixos e faça uma pesquisa em relação ao veículo que deseja arrematar;
f) Verifique se o site é seguro, localizando o ícone de um cadeado, ao lado do endereço do site (URL). Ao clicar no cadeado, será exibido o certificado de segurança da página;
g) Confira para quem o pagamento está sendo realizado. No termo de arrematação, a conta bancária informada para a transferência deve estar em nome do Leiloeiro. Não efetue o pagamento, caso haja qualquer divergência;
h) Evite clicar em links que direcionam a navegação diretamente ao site de leilão online. Ao invés disso, prefira digitar o endereço do site (URL) junto à barra de endereço de seu navegador.
Os sites fraudulentos geralmente possuem o endereço muito semelhante ao site verdadeiro, sendo modificado de forma quase imperceptível, portanto, verifique atentamente o endereço a fim de se certificar se o site em que está se conectando é o site verdadeiro.
Caso você tenha sido a vítima, o que fazer:
a) Verifique se o site ainda está ativo e copie seu endereço (URL);
b) Faça um print da página e do produto anunciado;
c) Providencie uma cópia do termo de arrematação, boleto ou dados bancários utilizados para o pagamento, bem como do comprovante do pagamento;
d) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima Importante: Realize contato com a instituição bancária utilizada para efetuar o pagamento, para verificar a possibilidade de bloquear o valor na conta beneficiada. Falso leilão ou falso empréstimo.
5. Crimes contra a honra
Como é feito o golpe: As redes sociais têm sido utilizadas por pessoas inescrupulosas para ofender a honra de outrem ou até mesmo para cometer ameaças a integridade física de pessoas de bem. A honra, na concepção comum, pode ser entendida como um conjunto de atributos morais, intelectuais e físicos de uma pessoa. O Direito Penal protege o bem jurídico da honra objetiva, por meio da caracterização do crime de calúnia, que diz respeito a conduta da pessoa que imputa, falsamente, fato tipificado e penalizado como crime a outrem. Da mesma forma há reprimenda legal para conduta da pessoa que denegrir a imagem ou reputação de outra pessoa, divulgando algum fato ofensivo, assim estaremos diante do delito de difamação. Agora, quem ofende o decoro de outrem, incitando atributos ou qualidades negativas, defeitos, poderá responder pelo crime de injúria.
Caso você tenha sido a vítima, o que fazer:
a) Se a conversa ocorreu em rede social, salve o nome do perfil e o link completo do perfil (endereço completo que aparece ao se clicar na barra de endereço);
b) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima de sua casa;
c) O Código Civil assegura a reparação dos danos morais e físicos sofridos e oriundos de ato ilícito, portanto, procure um advogado para ingressar com ação civil pertinente. Crimes contra a honra.
6. Extorsão por material íntimo pessoal
Como é feito o golpe: As vítimas podem compartilhar uma imagem por um impulso, podem ter tido um relacionamento com o agressor, ou apenas acreditam que ele já tenha alguma imagem íntima delas porque ele insiste que tem; há casos de adolescentes que acreditam estarem conversando com outros adolescentes e enviam fotos íntimas, mas na verdade estão conversando com um criminoso. A obtenção de imagens ou vídeos íntimos também pode acontecer após invasão de contas ou dispositivos(hack), ou ainda, mediante falsas ofertas de emprego em agências de modelos, em que se pedem fotos e vídeos íntimos. Após obtenção do conteúdo íntimo, as vítimas são ameaçadas para enviarem mais fotos/vídeos, para participarem de um encontro sexual real ao vivo ou para pagarem determinada quantia em dinheiro, tudo em troca de não terem suas imagens íntimas expostas.
Como evitar o golpe:
a) Evite compartilhar fotos e vídeos íntimos;
b) Evite manter fotos e vídeos íntimos em seu celular – caso ele seja roubado o criminoso poderá ter acesso a esse conteúdo;
c) Desconfie de pedidos de amizade vindos de desconhecidos;
d) Evite participar de chamadas de vídeo com desconhecidos e lembre-se que a imagem da pessoa que você está vendo pode ser falsa!
e) Tenha sempre antivírus instalado em seu terminal.
Caso você tenha sido a vítima, o que fazer:
a) Não apague as conversas mantidas com o criminoso;
b) Se a conversa ocorreu em rede social, salve o nome do perfil e o link completo do perfil (endereço completo que aparece ao se clicar na barra de endereço);
c) Em caso de contato por telefone, faça uma relação todos os números de telefone utilizados pelo criminoso, contendo data e horário das conversas;
d) Anote os dados de eventuais contas bancárias informados pelo criminoso;
e) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima e relate a extorsão sexual.
7. Golpe do amor
Como é feito o golpe: Pessoas que estão em busca de um relacionamento amoroso, utilizam plataformas digitais para encontrar o par perfeito. Os criminosos sabem disso e criam perfis falsos nesses sites de relacionamento e, a princípio, por meio de conversas sedutoras e juras de amor, tentam ganhar a confiança da vítima. Em um segundo momento, após envolver a vítima com declarações de amor, o golpista cria inverdades com intuito de obter vantagem econômica, em prejuízo da vítima. As mentiras utilizadas pelos criminosos são as mais diversas como, por exemplo, usar a desculpa de que deseja conhecer pessoalmente a vítima e então pedir dinheiro emprestado a ela para comprar supostas passagens; ou então o estelionatário diz que está enviando um presente (joias, ouro, dólares), mas que para retirar o pacote será necessário pagar uma taxa, fornecendo então uma conta bancária de pessoas de confiança do próprio golpista.
Como evitar o golpe:
a) Procure marcar encontros pessoais com o namorado(a) e, preferencialmente, em locais públicos;
b) Desconfie da solicitação de empréstimo de altos valores, independentemente da situação relatada;
c) Dialogue com parentes e amigos sobre o seu relacionamento e peça opinião deles sobre qualquer pedido de valor.
Caso você tenha sido a vítima, o que fazer:
a) Não apague nenhuma das conversas realizadas com o possível criminoso;
b) Tire cópia de todas estas conversas e comprovantes de depósitos ou transferências bancárias realizadas;
c) Anote os dados das contas bancárias para as quais o dinheiro foi enviado, entre em contato com o gerente de sua conta bancária e tente bloquear o valor.
d) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima Golpe do amor / Golpe Don Juan / Golpe sentimental.
8. Ransonware (criptografia e sequestro de dados)
Como é feito o golpe: O ransomware é um malware que “criptografa” os arquivos do dispositivo eletrônico até que haja o pagamento de um resgate. Na maioria das vezes um e-mail é enviado com o malware, que se instala no dispositivo, e, o processo de criptografia ocorre no período da noite ou madrugada. Ao acessar o dispositivo após tal procedimento, a vítima receberá uma mensagem de que seus dados foram criptografados e se ela não realizar um pagamento, normalmente em bitcoins, a vítima perderá todos os dados do dispositivo invadido.
Como evitar o golpe:
a) Mantenha backup atualizado do computador, de preferência em HD externo, pen-drive; drive na nuvem confiável: “dropbox, one drive, google drive, icloud, etc) e nunca os conectados no computador, pois também poderão ser invadidos ou infectados;
b) Mantenha antivírus e firewalls sempre ativados e atualizados;
c) Evite acesso a sites suspeitos;
d) Não clique em links duvidosos de e-mails suspeitos.
Caso você tenha sido a vítima, o que fazer:
a) Não apague os e-mails e/ou mensagens recebidas do criminoso;
b) Se houver conversa com o criminoso via rede social, salve o nome do perfil e link completo do perfil (endereço completo que aparece ao se clicar na barra de endereço);
c) Em caso de contato por telefone, faça uma relação todos os números de telefone utilizados pelo criminoso, contendo data e horário das conversas;
d) Anote os dados de eventuais contas bancárias, inclusive carteiras eletrônicas de bitcoins informados pelo criminoso;
e) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima e relate o Ransonware.
9.Clonagem do Whatsapp
Como é feito o golpe: O criminoso liga ou envia uma mensagem se passando por um conhecido de um amigo, por um influenciador digital, por um funcionário de site de compra ou de um banco e diz que estará encaminhando um código para evento, código promocional ou código de confirmação. Ele pede para que a vítima informe esse código, ocorre que, na verdade, o código se trata da verificação do Whatsapp e com ele o criminoso consegue clonar a conta da vítima. Após a clonagem, o criminoso passa a enviar mensagens para os contatos da vítima, se passando por ela, pedindo dinheiro. As desculpas para solicitar dinheiro emprestado são as mais diversas, e na maioria das vezes os alvos principais da investida são os parentes mais próximos e amigos que, acreditando na mensagem, acabam depositando ou transferindo valores seguindo as coordenadas do criminoso.
b) NUNCA forneça o código verificador recebido via SMS em seu celular, a quem quer que seja;
c) Não instale apps sem saber a procedência, ou, compartilhe informações pessoais a pedido de ninguém pelo Whatsapp;
d) Desconfie de situações em que a pessoa solicita a realização de transferências e pagamentos em caráter de urgência;
e) Ligue para a pessoa que solicitou o dinheiro e verifique se realmente é ela quem está solicitando a transação;
Caso você tenha sido a vítima, o que fazer:
a) Envie um e-mail para support@whatsapp.com com o assunto “CONTA HACKEADA – DESATIVAÇÃO DE CONTA”. Relate o ocorrido e siga as instruções do provedor;
b) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima de sua casa;
c) Peça para amigos e familiares excluírem o telefone clonado de grupos e alertarem o máximo de contatos em comum sobre o ocorrido;
Vítima foi quem fez o pagamento
a) Entre em contato com o banco e tente bloquear o valor;
b) Providencie cópia (prints) das conversas realizadas, bem como do comprovante de pagamento.
c) Em posse dessas informações, procure uma Delegacia de Polícia para o registro de Boletim de Ocorrência. Clonagem de Whatsapp.
Um jogo virtual, a ser lançado nos próximos dias, é a nova aposta do governo federal para ajudar crianças entre 4 e 9 anos tanto na preparação para a aquisição da leitura como na própria alfabetização formal. Trata-se do Graphogame, material digital de aprendizagem com ênfase ao conhecimento alfabético e à consciência fonológica que decorre de uma iniciativa científica internacional.
O Ministério da Educação (MEC) espera que esse seja um instrumento de auxílio à literacia familiar, mas, em especial, uma ferramenta para os professores utilizarem nas escolas. O governo fornecerá um pacote de dados de celular para famílias de classes sócio e economicamente vulneráveis, e o aplicativo será disponível em versão offline.
O jogo é resultado de uma iniciativa acadêmica global que se dedica a criar soluções e ferramentas voltadas à aquisição da alfabetização à luz das evidências da ciência cognitiva da leitura. Mas decorre, originalmente, de anos de pesquisas longitudinais feitas na Universidade de Jyväskylä, na Finlândia, cujo propósito era identificar e desenvolver métodos de apoio a crianças finlandesas com dislexia.
Para atestar a efetividade da ferramenta, pesquisadores realizaram estudos em diferentes países, em especial com crianças em extrema vulnerabilidade socioeconômica. Berço do Graphogame, a Finlândia utiliza o jogo com todos os alunos em fase de alfabetização há pelo menos 10 anos. Outras 20 nações também o incorporaram às suas políticas públicas de educação.
A pasta previa lançar o jogo nos primeiros meses da pandemia, mas afirma não ter sido possível. A adaptação do conteúdo do Graphogame para o português foi realizada pela equipe do Instituto do Cérebro do Rio Grande do Sul (InsCer), da PUC, liderada por Augusto Buchweitz, conselheiro na Câmara de Educação Básica do Conselho Nacional de Educação (CNE), pesquisador no InsCer e professor da Escola de Ciências da Saúde da PUC.
No Brasil, a universidade possui exclusividade de produção e desenvolvimento do Graphogame, razão pela qual a compra do software se deu por meio legal de dispensa de licitação, prevista na Lei 8.666/1993. O MEC investiu pouco mais de R$ 100 mil na iniciativa. Ao longo dos próximos meses, a instituição realizará pesquisas amostrais em parceria com secretarias de educação. O objetivo é verificar o desempenho dos alunos e a eficiência do game em apoio à alfabetização.
Especialistas divergem sobre os benefícios das chamadas Tecnologias da Informação e da Comunicação (TICs) na educação infantil. Por um lado, há quem as veja como forma complementar à educação tradicional. Em contrapartida, pesquisadores, cujas evidências ainda não estão consolidadas, apontam para possíveis danos cerebrais provocados pelo uso excessivo das “telas”. O MEC divulgará um guia de orientação no qual sugere que alunos utilizem o jogo por 15 minutos ao dia, no máximo.
“Trata-se mais do que você ensina do que os meios. A Finlândia, que não utiliza muita tecnologia, apesar do Graphogame, alfabetiza tão bem quanto a Coreia do Sul, país onde reconhecidamente há muita tecnologia”, afirma Augusto Buchweitz. “Obviamente, aprender apenas com tela não funciona. Os professores podem investir na melhor tecnologia do mundo, mas, se a maneira como você está alfabetizando não é mais adequada, não irá funcionar”.
Embasamento científico por trás de Graphogame
Os pesquisadores responsáveis pelo Graphogame ressaltam que o objetivo do jogo é ajudar a estabelecer as bases para a compreensão da leitura, o que não implica em alfabetização formal. Não se trata, portanto, de uma ferramenta para alfabetizar, mas, sim, de um apoio para promover nas crianças os chamados precursores da aquisição da leitura e escrita. A ação não substitui a alfabetização formal, nem a necessidade de ensino explícito e sistemático nas escolas por parte dos professores.
“Nada substitui o professor, não é essa a ideia. As evidências mostram, inclusive, que o jogo funciona melhor quando o professor integra a atividade”, diz Buchweitz.
A educação em ambientes gameficados e, num aspecto mais geral, o uso de ferramentas digitais na Educação Infantil, não são previstos na Base Nacional Comum Curricular (BNCC). De acordo com o documento, o ensino e a aprendizagem nessa fase devem se dar por meio do que chama de “campos de experiências”, através das interações e brincadeiras presenciais. A base incentiva, contudo, o uso de tecnologias dessa natureza a partir do ensino fundamental.
“Nesse contexto de pandemia, nos parece que algumas atividades de ensino remoto podem fazer sentido desde que estejam mediadas por um adulto”, diz Beatriz Abuchaim, gerente de conhecimento aplicado da Fundação Maria Cecilia Souto Vidigal. “E, por isso, o importante é a escola manter o contato com as famílias e ajudá-las a organizarem uma rotina, propondo algumas atividades que os pais farão junto com a criança. São atividades emergenciais para um momento em que estamos vivendo. É fundamental que sejam lúdicas, relacionais e coloquem a criança em uma posição ativa”.
Como já mencionado, o Graphogame resulta, originalmente, de um estudo longitudinal iniciado em 1992, na Finlândia, país que investiu esforços para identificar padrões de desenvolvimento da leitura e fatores preditivos da dislexia, a fim de intervir para a prevenção do distúrbio de aprendizagem e das dificuldades na aquisição de leitura, num aspecto geral. Para isso, os cientistas acompanharam um grupo de crianças desde o seu nascimento ao início da idade adulta.
Um dos principais achados do estudo foi consagrado, mais tarde, por outros documentos como o do conhecido National Reading Panel (NRP), dos EUA, em 2000: uma das principais chaves para se alcançar a alfabetização é aprender a chamada relação grafema-fonemas – como previsto na atual Política Nacional de Alfabetização (PNA). Crianças com problemas para a aquisição de leitura, por exemplo, demonstram dificuldades para diferenciar e manipular os sons da fala e, consequentemente, para conectar esses sons às suas letras correspondentes.
As evidências levaram os pesquisadores a desenvolver o recurso educacional Graphogame, a fim de minimizar o risco de crianças desenvolverem dificuldades persistentes na alfabetização e ajudá-las a alcançar proficiência de leitura. Mais tarde, o modelo virou, propriamente, um jogo virtual, e acabou sendo traduzido para diversas línguas.
Com a pandemia pelo covid-19 a inovação deixa de ser apenas uma participante nas salas de aula e, agora, nos ambientes virtuais, proporciona o suporte completo aos novos formatos de interação e conhecimento para as modalidades de ensino remoto e a distância.