Saltar navegación

2.1. Criterios e instrumentos de avaliación

Criterios de avaliación e mínimos de consecución

Códigos CA Criterios de avaliación (CA)  Mínimos de consecución Instrumentos de avaliación

Unidad didáctica (Proens)

% (Orientación de Proens)
CA 5.2 Facer un uso eficiente e seguro dos dispositivos dixitais de uso cotián na resolución de problemas sinxelos coñecendo os riscos e adoptando medidas de seguridade para a protección de datos e equipos.

Utilizar de xeito xeito eficiente e seguro distintos dispositivos dixitais para resolver problemas

TI Documento informativo 2 30%

CA 5.3.1

(Subcriterio creado a partir do CA 5.3)

Crear contidos, elaborar materiais relacionados co emprego seguro das TIC configurando correctamente as ferramentas dixitais habituais da contorna de aprendizaxe, axustándoas ás súas necesidades e respectando os dereitos de autor e a etiqueta dixital.

Crear contidos relacionados co emprego seguro das TIC configurando correctamente as ferramentas dixitais utilizadas.
Respectar os dereitos de autor e a etiqueta dixital.

TI Documento informativo 2 20%
CA 5.4 Organizar a información de maneira estruturada aplicando técnicas de almacenamento seguro.

Organizar a información de maneira estruturada e segura.

TI Documento informativo 2 10%
CA 5.5 Adoptar medidas preventivas para a protección dos dispositivos, dos datos e da saúde persoal, identificando problemas e riscos relacionados co uso da tecnoloxía e facendo unha análise ética e crítica.

Protexer os dispositivos e datos utilizados no desenvolvemento do traballo. Evitar os riscos para a súa saúde derivados do mal uso da tecnoloxía.

TI Documento informativo 2 40%
Lenda%: Peso orientativo (o profesorado debe axustalo á súa programación); PE: Proba escrita, TI: Táboa de indicadores.

Actividades e instrumentos empregados no REA

Criterios de avaliación Actividades ou exercicios/ Seccións do REA Instrumentos empregados

CA5.2 - Facer un uso eficiente e seguro dos dispositivos dixitais de uso cotián na resolución de problemas sinxelos coñecendo os riscos e adoptando medidas de seguridade para a protección de datos e equipos.

  1. ¿Quién es quién en tu ordenador? (sección 2. >> Exploración de control)
  2. Rosco de hardware (sección  2.1. >> Hardware)
  3. Mapa mental con Freemind (sección 2.3. >> ¡Manos a la obra con el montaje!)
  4. Exploración interna del equipo (sección 2.3. >> ¡Manos a la obra con el montaje!)
  5. A la caza de componentes de hardware (sección 2.3. >> ¡Manos a la obra con el montaje!)
  6. ¿Qué aplicación usarías en cada caso? (sección 2.3.  >> ¡Manos a la obra con el montaje!)
  7. ¿Son seguras tus contraseñas? (sección 3.1. >> ¡No te la juegues con los clics!)
  8. Desafío:  ¡Bajo llave!  (sección 3.5. >> ¡Ponte a salvo!)
  9. Desafío: Ataque de malware  (sección 3.5. >> ¡Ponte a salvo!)
  10. Desafío: ¡Haz clic con seguridad! (sección 3.5. >> ¡Ponte a salvo!)
  11. Desafío: ¡Me estafan! (sección 3.5. >> ¡Ponte a salvo!)
  12. Desafío: ¡No te calles! (sección 3.5. >> ¡Ponte a salvo!)
  13. El reto: Clics seguros (sección 4. >> El reto. Clics seguros
  14. Enviamos el correo (sección 4.3. >> Netiqueta)
  1. Retroalimentación
  2. Retroalimentación
  3. Retroalimentación
  4. Retroalimentación
  5. Retroalimentación
  6. Retroalimentación
  7. Retroalimentación
  8. Retroalimentación
  9. Retroalimentación
  10. Retroalimentación
  11. Retroalimentación
  12. Retroalimentación
  13. Rúbrica del reto
  14. Rúbrica del reto

CA5.4 - Organizar a información de maneira estruturada aplicando técnicas de almacenamento seguro.

  1. Manos a la obra. Organizando nuestros recursos (sección 3.3. >> ¡Todo en orden!)
  1. Rúbrica del reto

CA5.5 - Adoptar medidas preventivas para a protección dos dispositivos, dos datos e da saúde persoal, identificando problemas e riscos relacionados co uso da tecnoloxía e facendo unha análise ética e crítica.

 

  1. Equipos actualizados (sección 3.1. >> ¡No te la juegues con los clics!)
  2. Encuentra el malware (sección 3.2. >> Intrusos en tus dispositivos)
  3. ¿Quién crea tu identidad digital? (sección 3.4. >> ¿Eres tú o tu avatar?)
  4. Desafío:  ¡Bajo llave!  (sección 3.5. >> ¡Ponte a salvo!)
  5. Desafío: Ataque de malware (sección 3.5. >> ¡Ponte a salvo!)
  6. Desafío: ¡Haz clic con seguridad! (sección 3.5. >> ¡Ponte a salvo!)
  7. Desafío: ¡Me estafan! (sección 3.5. >> ¡Ponte a salvo!)
  8. Desafío: ¡No te calles! (sección 3.5. >> ¡Ponte a salvo!)
  9. El reto: Clics seguros (sección 4. >> El reto. Clics seguros
  1. Retroalimentación
  2. Retroalimentación
  3. Retroalimentación
  4. Retroalimentación
  5. Retroalimentación
  6. Retroalimentación
  7. Retroalimentación
  8. Retroalimentación
  9. Rúbrica del reto

Feito con eXeLearning (Nova xanela)