Eu vô transmiti vô sinhô logo uma passage muito importante, qu’ eu iscutei um velho de nome Ricardo Caetano Alves, que era neto do propietário da Fazenda do Buraca. O pai dele, ele contava que o pai dele assistiu uma cena muito importante aonde ele tava, do Jacarandá, o chefe dos iscravo do Joaquim de Paula, com o chefe dos iscravo do Vidigal, que chamava, era tratado Pai Urubu. O Jacarandá era tratado Jacarandá purque ele era um negro mais vermelho, tá intendeno com é que é, né? Intão é uma imitância de cerno de Jacarandá, intão eles apilidaro ele de Pai Jacarandá. Agora, o Pai Urubu, diz que era o mais preto de todos os iscravo que é, né? Intão é uma imitância de cerno de Jacarandá, Intão os sinhores cunhiciam eles como “pai”: Pai Urubu, Pai Jacarandá, Pai Francisco, que é o chefe da Fazenda das Abóbra, Pai Dumingo, que era da Fazenda do Buraca.
SOUZA, J. Negros pelo vale. Belo Horizonte: Fale-UFMF 2009
O texto é uma transcrição da narrativa oral contada por Pedro Braga, antigo morador do povoado Vau, de Diamantina (MG). Com base no registro da fala do narrador, entende-se que seu relato
Interfaces
Um dos mais importantes componentes do hipertexto é a sua interface. As interfaces permitem a visualização do conteúdo, determinam o tipo de interação que se estabelece entre as pessoas e a informação, direcionando sua escolha e o acesso ao conteúdo.
O hipertexto retoma e transforma antigas interfaces da escrita (a noção de interface não dever ser limitada às técnicas de comunicação contemporânea). Constitui-se, na verdade, em uma poderosa rede de interfaces que se conectam a partir de príncipios básicos e que permitem um "interação amigável".
As particularidades do hipertexto virtual, como sua dinamicidade e seus aspectos multimidiátricos, devem-se ao seu suporte ótico, magnético, digital e à sua interface amigável. A influência do hipertexto é tanta que as representações de tipo cartográfico ganham cada vez mais importância nas tecnologias intelectuais de suporte informático.
Esta influência também é devida ao fato de a memória humana, segundo estudos da psicologia cognitiva, compreender e reter melhor as informações organizadas, especialmente em diagramas e em mapas conceituais manipuláveis. Por isso, imagina-se que o hipertexto deva favorecer o domínio mais rápido e fácil das informações em contrapondo a um audiovisual tradicional, por exemplo.
Disponível em: visites.unb.br. Acesso em: 1 ago 2012.
O texto informa como as interfaces são reaproveitadas pelo hipertexto virtual, influenciado as tecnologias de informação e comunicação. De acordo com o texto, qual é a finalidade do uso do hipertexto quanto à absorção e manipulação das informações?
Liberada, judoca árabe faz história nos Jogos Olímpicos de Londres
Aos 16 anos de idade, a judoca Wojdan Ali Seraj Shaherkani, da categoria pesado (acima de 78 kg), fez história nos Jogos Olímpicos de Londres. Ela se tornou a primeira mulher da Arábia Saudita a disputar uma Olimpíada. Isso depois de superar não só o preconceito em seu país como também o quase veto da Federação Internacional de Judô (FIJ), que não queria permitir que a atleta competisse vestindo o hijab, o tradicional véu islâmico.
No âmbito do esporte de alto rendimento, o uso do véu pela lutadora saudita durante os Jogos Olímpicos de Londres 2012 representa o(a)
Ave a raiva desta noite
A baita lasca fúria abrupta
Louca besta vaca solta
Ruiva luz que contra o dia Tanto e tarde madrugada.
LEMINSKI, P. Distraídos venceremos. São Paulo: Brasiliense, 2002 (fragmento).
No texto de Leminski, a linguagem produz efeitos sonoros e jogos de imagens. Esses jogos caracterizam a função poética da linguagem, pois
Giocondas gêmeas A existência de uma segunda pintura da Mona Lisa — a Gioconda, de Leonardo da Vinci — foi confirmada pelo Museu do Prado, em Madri, em fevereiro. O quadro era conhecido desde o século XVIII, mas tido como uma reprodução tardia do original. Um trabalho de restauração revelou que seu fundo de cor negra na verdade recobria a reprodução de uma típica paisagem da Toscana, como a pintada por Da Vinci. Radiografias mostraram que a tela é irmã gêmea do original, provavelmente pintada por discípulos do mestre, sob supervisão de Da Vinci, no seu ateliê de Florença, entre 1503 e 1506. Os dois quadros serão, agora, expostos no Louvre. Há entretando, diferenças: a florentina Lisa Gherardini (Mona Lisa), aparentemente na meia-idade, parece mais moça na nova tela. O manto sobre o ombro esquerdo do quadro original surge como um véu transparente, e o decote aparece com mais nitidez. A descoberta reforça a tese de estudiosos, como o inglês Martin Kemp, de que assistentes de Da Vinci ajudaram na composição de telas importantes do mestre.
Revista Planeta, ano 40, ed. 474, mar. 2012
Para cumprir sua função social, o gênero notícia precisa divulgar informações novas. No texto Giocondas gêmeas, além de ser a existência de uma tela gêmeade Mona Lisa e de serem destacadas as diferenças entre elas, o valor informativo do texto está centrado na
Saiba impedir que os cavalos de troia abram a guarda de seu computador
A lenda da Guerra de Troia conta que gregos conseguiram entrar na cidade camuflados em um cavalo e, então, abriram as portas da cidade para mais guerreiros entrarem e vencerem a batalha. Silencioso, o cavalo de troia é um programa malicioso que abre as portas do computador a um invasor, que pode utilizar como quiser o privilégio de estar dentro de uma máquina. Esse malware é instalado em um computador de forma camuflada, sempre com o "consentimento" do usuário. A explicação é que essa praga está dentro de um arquivo que parece ser útil, como um programa ou proteção de tela — que, ao ser executado, abre caminho para o cavalo de troia. A intenção da maioria dos cavalos de troia (trojans) não é contaminar arquivos ou hardwares. Atualmente, o objetivo principal dos cavalos de troia é roubar informações de uma máquina. O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams. A primeira regra para evitar a entrada dos cavalos de troia é: não abra arquivos de procedência duvidosa.
Disponível em: http://idgnow.uol.com.br. Acesso em: 14 ago. 2012 (adaptado).
Cavalo de troia é considerado um malware que invade computadores, com intenção maliciosa. Pelas informações apresentadas no texto, depreende-se que a finalidade desse programa é